共查询到20条相似文献,搜索用时 15 毫秒
1.
叙述了计算机安全与保密的内容以及我国计算机安全与保密方面存在的问题,最后阐明了计算机安全和保密使用的基本技术以及实现安全与保密的策略. 相似文献
2.
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。 相似文献
3.
4.
5.
顾永跟 《湖州师范学院学报》2002,24(6):38-40
讨论了电子邮件安全系统PGP的保密性和认证方法,在此基础上提出了一种基于共享密钥的安全增强方案,从而解决PGP公钥管理中如何抵抗中间人攻击的问题。 相似文献
6.
计算机局域网的安全保密措施 总被引:1,自引:0,他引:1
吴沧 《天津职业院校联合学报》2001,3(3):80-81
文章介绍了影响计算机局域网安全保密的因素,以及所采取的安全防范措施. 相似文献
7.
白青松 《赤峰学院学报(自然科学版)》2007,23(2):32-33
从计算机防范策略和安全防范技术两个方面对计算机网络系统安全与保密进行了阐述,主要从物理措施、访问控制技术两个方面对防范策略进行了说明;并从四个方面对安全防范技术进行了详细的论述. 相似文献
8.
9.
10.
11.
12.
13.
离散数学是计算机安全专业学生重要的专业基础课。将计算机安全结合到离散数学教学中,对教学方法、教学内容、教学实践进行了改进,提高了教学效果。 相似文献
14.
15.
宋海礁 《佳木斯教育学院学报》2013,(6):494+498
计算机信息技术和互联网络的发展,校园网的建立和应用在各大高校中逐渐普及。校园网在带来海量信息和方便的同时,其安全保密问题也成为校园网络信息安全维护的重点工作。本文对校园网的安全特点和攻击类型进行分析,设计建立校园网络安全防御结构体系,旨在提高校园网络的安全性。 相似文献
16.
17.
档案利用监督是做好档案利用过程中保密工作的一项重要措施,它能有效地发现制止纠正档案利用过程中不利于档案保密的各种不良行为,从而做到既能利用档案,又能保证档案的完整与安全。 相似文献
19.
2008年初我国南方数省雪灾和2009年夏季南方水灾引发思考,根据多年实践经验,总结介绍水灾、火灾、电力损失、市民骚乱、战争等外力因素对计算机安全造成威胁的定义描述、损害的后果、对象、监测方法,并提出预防损害发生的措施和排除威胁的对策. 相似文献
20.
熊林华 《实验室研究与探索》2012,31(12):197-199
由于教学、科研和服务社会需要,高校地理信息系统实验室不可避免大量保存、使用地理信息,其中有许多是涉密地理信息。高校地理信息系统实验室是涉密部门,但由于重视不够和管理落后等原因,涉密计算机上网、移动介质管理困难等导致泄密的隐患较大。本文对高校地理信息系统实验室涉密问题、泄密隐患进行系统、科学分析与总结,针对其特点提出了提高认识、高度重视、加大投入、完善制度等要求,提出从人员管理、设备和材料保管、设备和材料使用管理、设备维修四个方面加强保密管理的对策和建议。 相似文献