期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于内容的信息安全技术研究与应用
1
作者 徐亚非 《信息安全与通信保密》 2003年第6期56-57,共2页
关键词 网络信息内容 信息安全技术 中国 安全管理 控制技术
原文传递
分布式信息监管体系
2
作者 徐亚非 《计算机安全》 2004年第5期21-22,共2页
关键词 互联网 分布式信息监管体系 网络安全 信息安全 网络攻击 计算机网络
下载PDF
基于内容的信息安全技术
3
作者 徐亚非 《计算机安全》 2003年第25期48-50,共3页
全球网络化的发展,改变了信息交换与传递的时间和空间,由此产生的信息边界问题改变了由领土、领海、领空构成的国家空间的结构.Intemet的开放性带来的安全性问题变得越来越严重.网络安全事关重大,它危及国家政治、经济、文化、军事... 全球网络化的发展,改变了信息交换与传递的时间和空间,由此产生的信息边界问题改变了由领土、领海、领空构成的国家空间的结构.Intemet的开放性带来的安全性问题变得越来越严重.网络安全事关重大,它危及国家政治、经济、文化、军事等各个方面,甚至对国家安全构成威胁. 展开更多
关键词 信息安全 计算机网络 网络安全 INTERNET
下载PDF
专题信息全文高速搜索分析技术
4
作者 徐亚非 《计算机安全》 2003年第28期4-6,共3页
引 言 随着计算机技术和网络技术的飞速发展和应用,可以说计算机犯罪到了日益猖獗的地步,犯罪分子已将作案视点集中在网络上,窃取国家政治、军事和经济情报信息,破坏与瘫痪信息网络系统,金融网上盗窃等;国内外的反动和敌对分子与组织已... 引 言 随着计算机技术和网络技术的飞速发展和应用,可以说计算机犯罪到了日益猖獗的地步,犯罪分子已将作案视点集中在网络上,窃取国家政治、军事和经济情报信息,破坏与瘫痪信息网络系统,金融网上盗窃等;国内外的反动和敌对分子与组织已把公共信息网络作为联络、指令与报告、宣传的主要通信与传播途径。在发生上述案件和突发事件之后,执法机关需要及时和快速地寻找犯罪嫌疑人网上的蛛丝马迹,获取犯罪嫌疑人的犯罪证据,为诉诸法律做好充分的准备。 展开更多
关键词 计算机网络 信息安全 网络安全 信息系统 网络信息搜索分析技术 计算机犯罪
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部