受控访问

作品数:8被引量:8H指数:1
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:朱波李鹏张英马兆丰张超更多>>
相关机构:英特尔公司广州大学思科技术公司中兴通讯股份有限公司更多>>
相关期刊:《硅谷》《中国管理信息化》《保密科学技术》《科技浪潮》更多>>
相关基金:四川省应用基础研究计划项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-8
视图:
排序:
涉密场所无线局域网安全防护技术研究被引量:5
《保密科学技术》2015年第3期19-24,共6页冯维淼 张超 
1引言随着信息技术的发展,基于IEEE 802.11标准的无线局域网WLAN(Wireless Local Area Network)设备在工作和生活中越来越普及,各种移动终端上都配置了无线局域网功能。无线局域网技术灵活便捷的特点给用户带来了极大的方便,与此同时,...
关键词:无线局域网 防护技术研究 信息泄密 灵活便捷 安全防护体系 安全防护系统 移动终端 受控访问 信息技术 采集点 
浪潮:将业务重点持续聚焦于云主机领域
《计算机安全》2014年第11期63-64,共2页段红 
1云数据中心 成长与安全的落差 伴随着云计算市场规模快速扩大,云计算的应用不断深入。作为云计算、大数据的载体,云数据中心建设成为企业IT发展的共识。
关键词:数据中心 主机安全 可信计算 浪潮集团 产品解决方案 信任链 计算安全 主动防御 软件定义 受控访问 
可信服务器靠的是“概念”还是“技术”
《中国信息安全》2014年第10期120-120,共1页诚凌 
随着"可信计算"技术和概念的火热,很多产品喜欢打上"可信"标签以示潮流与时尚。9月25日,中国最大的服务器制造商浪潮,就发布业内首款面向云数据中心的可信服务器,服务器也冠上"可信"大名,那么,这究竟是跟风之作,还是安全创新?浪...
关键词:浪潮集团 可信计算 安全事业部 数据中心 服务器产品 张东 首款 商用密码 受控访问 黑客攻击 
基于vsftp的嵌入式设备受控访问方法
《电子技术应用》2012年第6期18-19,23,共3页张传凯 马少飞 
介绍了嵌入式Linux系统上vsftp的搭建和配置方法。给出了一种不使用Linux USB gad-get driver API进行复杂的驱动开发仍能方便快捷地访问嵌入式设备SD卡等多种外设的统一方法 ,并介绍了利用用户权限来实现嵌入式设备受控访问的方法。
关键词:VSFTP 嵌入式LINUX SD卡 受控访问 
安全威胁:小心特权用户非受控访问
《微电脑世界》2009年第9期138-139,共2页
不久前有报道称,朝鲜是造成美国和韩国数家政府和公司网站瘫痪的网络攻击幕后人,这再次让人们的心头萦绕起计算机安全的幽灵,并引起企业领袖们对自身数据中心弱点的担忧。
关键词:安全威胁 受控 用户 特权 计算机安全 网络攻击 公司网站 数据中心 
电子公文传输系统的安全体系设计被引量:1
《硅谷》2009年第4期26-,共1页姜岚 
一、系统安全体系设计的目标和原则对电子公文版式文件和电子印章系统来说,安全无疑是至关重要的。一方面由于网络环境的广泛性和复杂性等特点,文件在网络传输过程中可能会被截取或者篡改,另一方面内部越权访问更是需要严加防范的。对...
关键词:公文传输系统 文件 电子公文 电子印章 受控访问 受控存取 打印驱动程序 设备驱动程序 
浅议COSO框架对ERP软件的要求被引量:2
《中国管理信息化》2008年第8期5-7,共3页吴辉 
本文首先阐述了COSO框架对ERP软件的全面性要求、完整性要求、精确性要求、有效性要求、受控访问的要求、透明性要求和一致性要求,然后具体分析了目前的ERP软件在哪些方面已经满足了这些要求,在哪些方面没有满足这些要求,应该采取哪些...
关键词:COSO框架 完整性 精确性 有效性 受控访问 一致性 
新疆生产建设兵团利用浪潮四路服务器搭建电子政务网络平台
《科技浪潮》2007年第5期9-9,共1页
新疆建设兵团地处天山脚下,亚欧大陆桥的中枢,与蒙古、俄罗斯、哈萨克斯坦等八个国家接壤,是我国西部对外开放的桥头堡。兵团所辖土地总面积690万公顷,总人口约254万,在职人口94万左右。兵团工业体系完备,商贸流通业发达。
关键词:电子政务网络 四路服务器 数据交换平台 受控访问 容错功能 信息服务系统 至强处理器 审批系统 安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部