成都卫士通信息安全技术有限公司

作品数:9被引量:17H指数:2
导出分析报告
发文领域:自动化与计算机技术电子电信政治法律经济管理更多>>
发文主题:介质存储介质文档电子设备安全控制更多>>
发文期刊:《信息安全与通信保密》《网络安全技术与应用》《保密科学技术》《IT经理世界》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-9
视图:
排序:
商用密码应用安全性评估与攻防技术
《网络安全技术与应用》2024年第9期34-38,共5页王锐 李庆 胡凯 
采用商用密码技术是保护计算机信息系统安全的重要手段,而商用密码应用安全性评估是确保密码技术能合规、有效地保护信息系统的关键步骤。通过介绍并围绕商用密码应用安全性评估工作展开探讨,分析其中相关的测试手段以及存在的问题,结...
关键词:商用密码应用程序 安全性评估 安全风险 评估方法 密码攻防 
工业互联网数据安全共享交换系统关键技术应用
《计算机产品与流通》2024年第2期124-126,共3页刘福金 李勇斌 祝林益 张维娜 
目前,工业互联网数据面临大量不同类型、不同敏感等级、标准不统一、存储分散的共享交换需求,导致工业大数据共享水平较低。为打破数据壁垒、消除数据孤岛、降低安全风险,本文提出按照集中汇聚、统一目录、属性管控、安全共享的原则,基...
关键词:工业大数据 数据安全 数据孤岛 互联网数据 安全共享 数据资产 共享数据 共享交换 
论安全产品营销中的客户关系管理
《中文科技期刊数据库(全文版)社会科学》2023年第1期186-189,共4页郝勖文 刘洋 
随着网络技术的飞速发展,市场生态发展已经发生了巨大革,而信息安全企业在市场竞争中面临着越来越多的挑战。在信息安全产品市场上,产品同质性日益突出,如何保证客户忠诚度已成了企业发展的重要问题。在工业生产领域,传统的市场营销是...
关键词:营销 客户 管理 
信息安全技术在项目管理中的应用
《中文科技期刊数据库(全文版)工程技术》2023年第1期5-8,共4页刘洋 郝勖文 
信息安全技术在项目管理中的应用主要体现在集成、管理、运行和维护的关键环节。采用信息保密技术,可以提高工程信息的完整性、可用性和可存性。在信息社会,对项目管理中的信息安全、为了有效地提升项目管理的质量,在项目的实施过程中,...
关键词:信息安全技术 项目 管理 
新型数据中心网络安全体系研究被引量:9
《信息安全与通信保密》2022年第7期123-132,共10页徐建 郑伟 郭晓春 柳青 王丽丽 周阳 
新型数据中心作为数字经济的“信息底座”,具有“高技术、高算力、高能效、高安全”的“四高”典型特征。根据国家顶层相关指导文件,结合新型数据中心典型特征和发展趋势,从运营技术和信息技术两个视角研究了新型数据中心安全防护体系...
关键词:新型数据中心 运营技术 信息技术 网络安全保障 
海南自贸港商用密码应用发展SWOT分析
《信息安全与通信保密》2021年第9期83-91,共9页郭晓黎 董贵山 贾儒鹏 张小琼 张远云 林俊燕 
中国自贸港信息安全密码保障体系研究(No.20-HN-ZD-02)。
随着《中国(海南)自由贸易试验区总体方案》和《智慧海南总体方案(2020-2025年)》的出台,海南自贸港建设进入快车道,数字经济将成为自贸港实现高质量发展的重要抓手。商用密码应用是护航数字经济建设的重要防护手段,发展具有海南自贸港...
关键词:自由贸易港 智慧海南 商用密码 密码泛在化 
物联网中基于IBC的认证加密机制研究被引量:2
《信息安全与通信保密》2020年第8期95-101,共7页林俊燕 张兆雷 袁智伟 
近年来,物联网感知层的核心组成部分无线传感器网络,在军事、环保、医疗等诸多领域的应用越来越广泛,其安全性问题日益突出,需要采用认证加密手段应对。给出一种基于标识密码机制的无线传感器网络认证加密方法:首先在物联网应用层部署IB...
关键词:物联网 无线传感器网络 标识密码机制 身份认证 密钥管理 
信息化时代计算机网络安全防护技术
《IT经理世界》2019年第8期70-70,共1页吴双福 
伴随信息化时代的来临,计算机网络技术也在人们的生产生活中得到了广泛应用,现代化计算机信息技术在为人们生活带来巨大便利的同时,也存在着一定的隐患,其中由于网络安全方面的存在的漏洞,导致网络信息安全问题凸显,着对于人们对计算机...
关键词:网络信息安全 安全漏洞分析 防护技术 
涉密信息系统虚拟化安全初探被引量:6
《保密科学技术》2012年第2期70-74,共5页宁芝 方正 
本文通过对涉密信息系统及虚拟化技术各自特点的分析,探讨了在涉密信息系统下采用虚拟化技术可能存在的安全问题,并提出了解决这些安全问题的应对措施和方法,为当前涉密信息系统的虚拟化安全问题的解决提供了一种新的思路。
关键词:涉密信息系统 虚拟化 桌面虚拟化 
检索报告 对象比较 聚类工具 使用帮助 返回顶部