期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
基于角色的访问控制系统 被引量:28
1
作者 李伟琴 杨亚平 《电子工程师》 2000年第2期16-21,共6页
主要介绍基于角色的访问控制(RBAC),其中包括特点、优势等,并对其设计考虑以及如何具体实现作了阐述。
关键词 访问控制 计算机网络 计算机安全
下载PDF
一个基于专家系统的入侵检测系统的实现 被引量:5
2
作者 郭瑜 孙毅 万芳 《系统工程与电子技术》 EI CSCD 北大核心 2001年第12期84-85,100,共3页
入侵检测系统是传统被动方式的网络安全检测手段的重要补充 ,它是一种主动、实时、自动检测入侵行为的工具和手段。本文论述了两种入侵检测方法———异常行为检测方法和比较学习检测方法的基本原理 ,同时根据这两种网络安全检测方法 ,... 入侵检测系统是传统被动方式的网络安全检测手段的重要补充 ,它是一种主动、实时、自动检测入侵行为的工具和手段。本文论述了两种入侵检测方法———异常行为检测方法和比较学习检测方法的基本原理 ,同时根据这两种网络安全检测方法 ,采用专家系统技术 ,构筑了一个实际的网络监控系统的具体实现 。 展开更多
关键词 网络安全 计算机安全 入侵探测 专家系统 计算机网络
下载PDF
计算机系统的电磁泄漏及其防护初探 被引量:10
3
作者 都世民 《计算机自动测量与控制》 CSCD 2000年第2期3-7,10,共6页
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。
关键词 电磁泄漏 电磁防护 计算机系统 电子战
下载PDF
特洛伊木马的防范策略 被引量:4
4
作者 鲁远 程波财 《计算机与现代化》 2003年第5期64-66,共3页
在分析了特洛伊木马的工作原理、类型和隐藏方式的基础上,有针对性地提出了较为详细的防范措施。
关键词 计算机网络 网络安全 特洛伊木马 防范策略 计算机安全
下载PDF
浅谈计算机机房的管理建设 被引量:6
5
作者 王景伟 《长春金融高等专科学校学报》 2004年第4期63-64,共2页
高校的计算机机房是计算机课程教学的重要实验场所,机房管理的好坏直接关系到计算机教学的质量。因此必须重视机房管理工作,完善机房的内部管理,提高机房工作人员的专业素质和职业道德素质,并且要重视机房专业人才的培养。
关键词 计算机机房 机房管理人员 计算机安全
下载PDF
射频电路PCB板的电磁兼容性设计 被引量:3
6
作者 牟志新 丁高 张望 《电子质量》 2006年第1期58-61,共4页
从PCB布局、PCB布线(电源线、地线、时钟线及信号线的最优化布线原则)和补铜箔等几个方面讨论了在PCB设计中如何抑制射频干扰及实现系统电磁兼容性的方法,实践证明,该方法在抑制电磁干扰方面是比较有效且非常经济的。
关键词 电磁干扰 印制板设计 计算机安全
下载PDF
关于云计算安全分析 被引量:4
7
作者 肖伟 张梅 《电脑知识与技术》 2013年第2期740-742,共3页
云计算已经急剧的改变了我们关于基础架构、软件发行和开发模型的一些已有观点。它的出现是革命性的进步,因为它整合了网格计算中的一些元素、效用计算、以及自主计算。随着云计算的普及,由于一些未知的威胁随之引入,信息安全就越来越... 云计算已经急剧的改变了我们关于基础架构、软件发行和开发模型的一些已有观点。它的出现是革命性的进步,因为它整合了网格计算中的一些元素、效用计算、以及自主计算。随着云计算的普及,由于一些未知的威胁随之引入,信息安全就越来越重要了。该文通过识别独特的安全要求来评估云安全,并提出一种可行的解决办法,也就是引入可信的第三方机构来确保云环境中的安全特性,来消除这些潜在的威胁。 展开更多
关键词 云计算 云坏境 可信第三方 计算机网络 网络安全
下载PDF
系统生存性分析与需求定义 被引量:2
8
作者 岳存勇 《电脑开发与应用》 2003年第2期15-16,共2页
通过对计算机分布式系统安全问题的介绍 ,提出了生存性的概念 ,并对其进行了分析 ,给出了生存性的定义。生存性的着重点在于当系统受到攻击 ,甚至已被成功入侵的情况下保护关键性服务。
关键词 系统生存性分析 需求定义 计算机安全 分布式系统
下载PDF
银行计算机安全管理研究 被引量:4
9
作者 张霁弢 《辽宁工程技术大学学报(社会科学版)》 2005年第6期642-643,共2页
银行计算机安全是一项长期性的工作,应从技术和管理两方面入手,有针对性地制定出防范措施,减少计算机的安全隐患。中国银行计算机安全存在环境因素、人为因素、内控因素三方面问题。提出加强计算机安全管理的对策,即:健全银行计算机业... 银行计算机安全是一项长期性的工作,应从技术和管理两方面入手,有针对性地制定出防范措施,减少计算机的安全隐患。中国银行计算机安全存在环境因素、人为因素、内控因素三方面问题。提出加强计算机安全管理的对策,即:健全银行计算机业务管理制度,健全网络管理监督体系,加强银行计算机房基础设施和网络安全的安全防范。 展开更多
关键词 银行 计算机安全 对策
下载PDF
计算机安全存储中云计算技术的应用 被引量:3
10
作者 缪俞蓉 《黑龙江科学》 2020年第16期102-103,共2页
云计算技术是一种通过分布式算法将整体数据程序分割成若干个小程序、分布到多台服务器的方法。由于云计算技术的分布式计算特点,很多程序计算都被放在网络上进行线上计算,直接将结果反馈给用户,用户能够很方便地处理信息。云计算技术... 云计算技术是一种通过分布式算法将整体数据程序分割成若干个小程序、分布到多台服务器的方法。由于云计算技术的分布式计算特点,很多程序计算都被放在网络上进行线上计算,直接将结果反馈给用户,用户能够很方便地处理信息。云计算技术在网络安全存储方面能够强化身份识别认证,实现复杂的数据加密,更好地备份与恢复。在计算机安全存储中应用云计算技术,需要优化云计算信息库防火墙设备,完善云计算数据中心信息系统,采用有效的数据加密技术,应用数据备份技术,采用虚拟机动态迁移技术。 展开更多
关键词 计算机安全 存储 云计算技术 应用
下载PDF
基于人工免疫的计算机安全行为防范模型 被引量:2
11
作者 崔志磊 《兰州理工大学学报》 CAS 北大核心 2009年第4期107-110,共4页
基于人工免疫的计算机信息安全策略,以行为防范为主要目的,提出行为防范安全模型,有效抵制入侵行为和病毒等侵害,解决计算机领域内诸多的安全问题.变病毒库为行为库,通过行为模式控制,避免大量病毒库的频繁升级工作;利用自适应免疫,改... 基于人工免疫的计算机信息安全策略,以行为防范为主要目的,提出行为防范安全模型,有效抵制入侵行为和病毒等侵害,解决计算机领域内诸多的安全问题.变病毒库为行为库,通过行为模式控制,避免大量病毒库的频繁升级工作;利用自适应免疫,改变原来只能检测已知攻击,不能防范未知攻击的弱点,最终实现信息安全. 展开更多
关键词 计算机安全 行为模式 信息安全 自适应免疫
下载PDF
金融业信息安全风险及应对措施 被引量:2
12
作者 郭琳诤 《金融理论与实践》 CSSCI 北大核心 2012年第6期106-108,共3页
以金融业信息安全及面临的数据大集中、网上银行、安全管理的风险为切入点,结合银行业信息安全工作的实际情况,提出可行的措施建议。
关键词 计算机安全 网银 金融信息 安全风险防范
下载PDF
计算机网络的安全与防护探讨 被引量:2
13
作者 叶明 《包钢科技》 2003年第1期41-43,35,共4页
简述计算机网络与计算机安全的概念;简述互连网的安全问题并提出解决办法;简述网络防火墙技术与网络数据加密技术。
关键词 计算机网络 计算机安全 防火墙 DES 互联网
下载PDF
学校计算机机房建设与管理探讨
14
作者 李毅 《电脑知识与技术》 2009年第4Z期2949-2950,共2页
学校的计算机机房是计算机课程教学的重要实验场所,机房管理的好坏直接关系到计算机教学的质量。因此必须重视机房管理工作,完善机房的内部管理,提高机房工作人员的专业素质和职业道德素质,并且要重视机房专业人才的培养。
关键词 计算机机房 机房管理人员 计算机安全
下载PDF
Windows98下的文件安全删除技术与实现 被引量:1
15
作者 朱贵良 《河南科学》 2001年第4期384-386,共3页
从可删文件类型 ;安全删除文件的方法 ;正确设置软件 ,减少垃圾文件三个方面详细介绍了Windows98下的文件安全删除技术与实现方法 ,该项技术与实现方法也适用于Windows其它版本的操作系统 ,可供广大Windows用户参考借鉴。
关键词 WINDOWS98 计算机安全 文件删除文件 软件设置
下载PDF
双面印制板设计中如何控制电磁干扰
16
作者 周健 薛更生 《电脑开发与应用》 1999年第7期19-21,共3页
从零件放置、布线和补铜箔等三个方面讨论了在双面印制板设计中如何控制电磁干扰。实践证明 ,该方法控制电磁干扰比较有效且非常经济。
关键词 电磁干扰 印制板设计 计算机安全
下载PDF
基于行为模式的计算机安全策略研究 被引量:1
17
作者 崔志磊 《苏州市职业大学学报》 2007年第3期54-55,58,共3页
以行为防范为主要目的,变病毒库为行为库,通过行为模式控制,实现最终目的信息安全,避免了大量的升级工作。通过实时跟踪,逐步确定安全等级和检测各种攻击行为,引入人工智能实现自适应免疫。
关键词 计算机安全 行为模式 入侵检测 实时识别 智能免疫
下载PDF
B/S办公系统安全机制的分析及实现 被引量:1
18
作者 秦欣 和晓军 《有色矿冶》 2004年第6期45-48,共4页
对目前流行的基于B/S结构的办公自动化系统的安全机制进行了分析,讨论了一些安全算法,并在此基础上提出了一些可行的安全保护措施。
关键词 办公自动化系统 B/S 计算机安全 加密
下载PDF
基于网关技术的数据库热机备份系统
19
作者 柳培建 《计算机工程与应用》 CSCD 北大核心 2002年第20期187-189,共3页
由于服务器或数据库管理系统故障引起的数据不安全或数据库服务的中断经常引起数据服务的失败,甚至产生巨大的经济损失。特别是对于许多实时性要求高的情况,数据库的数据安全就更难保证。文章采用网关技术,利用SQL Server ODS实现对数... 由于服务器或数据库管理系统故障引起的数据不安全或数据库服务的中断经常引起数据服务的失败,甚至产生巨大的经济损失。特别是对于许多实时性要求高的情况,数据库的数据安全就更难保证。文章采用网关技术,利用SQL Server ODS实现对数据库的在线热备份系统,可以实现对多种数据库在多种平台和多种网络环境下的数据库透明的安全保护。实际应用验证,该文所建立的系统实用可行。 展开更多
关键词 网关 数据库 热机备份系统 计算机安全 数据库管理系统 数据安全
下载PDF
网络安全的综合应对视野
20
作者 张康宁 《连云港师范高等专科学校学报》 2004年第3期82-85,共4页
基于信息发展的今天,网络遍及千家万户,网络的安全成为首当其冲的问题。计算机网络安全的目标就是在通信和安全方面之间建立平衡。对计算机网络安全方面的服务可通过两方面来达到:一是访问控制的服务,二是通信安全的服务。要做到实际意... 基于信息发展的今天,网络遍及千家万户,网络的安全成为首当其冲的问题。计算机网络安全的目标就是在通信和安全方面之间建立平衡。对计算机网络安全方面的服务可通过两方面来达到:一是访问控制的服务,二是通信安全的服务。要做到实际意义上的安全便是处理好安全和通信的关系,它要求我们从用户、计算机到网络都要加强网络安全的防范。 展开更多
关键词 网络安全 信息安全 计算机病毒 门外管理制度 地址欺骗 计算机网络
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部