期刊文献+

计算机信息数据的安全与加密技术 被引量:1

下载PDF
导出
摘要 随着信息时代的到来,计算机已经进入到了人们的生活之中,并且人们的生活因为计算机技术的出现得到了极大的丰富,计算机技术得到了社会大众的广泛认可,但是计算机安全问题困扰着人们的生活安全和生活秩序,成为了一个亟需解决的问题,本文重点分析了计算机信息数据安全的问题,提出了几点优化解决计算机信息数据安全的措施,使得计算机的数据信息安全得到极大的保障,给社会大众的生活带来更积极的影响,实现计算机网络使用质量的提高。
作者 韩兴传
出处 《中国新通信》 2017年第2期14-15,共2页 China New Telecommunications
  • 相关文献

参考文献4

二级参考文献17

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 2戴一奇,尚杰,陈卫,苏中民.一种新的数据库加密密钥管理方案[J].清华大学学报(自然科学版),1995,35(4):43-47. 被引量:17
  • 3穆成坡,黄厚宽,田盛丰.入侵检测系统报警信息聚合与关联技术研究综述[J].计算机研究与发展,2006,43(1):1-8. 被引量:70
  • 4张建民,刘贤德,徐海峰.等级安全系统中的一种新型访问控制方案[J].计算机工程与应用,2007,43(16):156-158. 被引量:1
  • 5Cavusoglu H, Mishra B, Raghunathan S. The value of intrusion detection systems in IT security. Information Systems Research, 2005, 16(1): 28-46 被引量:1
  • 6Athanasiades N, Abler R, Levine Jet al. Intrusion detection testing and benehmarking methodologies//Proceedings of the 1st IEEE International Workshop on Information Assurance. Darmstadt, Germany: IEEE Computer Society, 2003: 63-72 被引量:1
  • 7Ulvila J W, Gaffney J E. A decision analysis method for evaluating computer intrusion detection systems. Decision Analysis, 2004, 1(1): 39-54 被引量:1
  • 8Ryu Y U, Rhee H S. Evaluation of intrusion detection systems under a resource constraint. ACM Transactions on Information and Systems Security, 2008, 11(4):20.1 -20. 24 被引量:1
  • 9Sabahi F, Movaghar A. Intrusion detection: A survey//Proceedings of the 3rd International Conference on Systems and Networks Communications (ICSNC' 08). Sliema, Malta, 2008:23-26 被引量:1
  • 10Poe James, Li Tao. BASS: A benchmark suit for evaluating architectural security systems. ACM SIGARCH Computer Architecture News, 2006, 34(4): 26-33 被引量:1

共引文献48

同被引文献3

引证文献1

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部