非法入侵

作品数:327被引量:314H指数:9
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:范礼赵菊敏李灯熬张耀平杨祥更多>>
相关机构:国家电网公司国家电网有限公司国网浙江省电力有限公司杭州供电公司中国人民银行更多>>
相关期刊:更多>>
相关基金:国家自然科学基金四川省高等教育教学改革工程人才培养质量和教学改革项目山西省国际科技合作计划吉林省教育厅“十一五”科学技术研究项目更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=信息安全与通信保密x
条 记 录,以下是1-6
视图:
排序:
可信计算之专家说
《信息安全与通信保密》2015年第12期38-40,共3页
国家信息技术安全研究中心总工程师 李京春 "国内已有不少单位和部门按照可信计算相关标准研制了芯片、整机、软件和网络连接等可信部件和设备,并且部分产品可以支持国产化的硬件和软件。尽管国产化产品存在不少缺陷和漏洞,在可信计...
关键词:可信计算 李京春 网络安全措施 有效屏蔽 信息技术 网络攻击 非法入侵 主动防御 完整性保护 网络战 
多措并举 推进互联网安全管理
《信息安全与通信保密》2015年第10期19-19,共1页陈智敏 
我们要认真学习贯彻习近平总书记系列重要讲话精神,积极应对"互联网+"带来的新机遇新挑战,坚持依法管网与综合治理并举,强化互联网安全管理,全面推进网络社会的法治建设,努力实现互联网健康发展、网络社会和谐有序、网络环境风清气...
关键词:互联网安全 网络安全 群众工作 国家安全 网络违法犯罪 经济发展 网络诈骗 非法入侵 互联网管理 网络攻击 
信息安全,还要从“心”加固
《信息安全与通信保密》2009年第9期26-27,共2页白洁 
不久前,在政府和一些行业领域进行了一场主机安全的“体检”,面对频发的安全事故和越来越多的非法入侵者,这场体检不仅让这些信息化水平较高,而信息安全又关系到其业务连续性、社会影响性的单位看到了自己面临的诸多风险,也为主机...
关键词:信息安全 加固 主机安全 业务系统 非法入侵者 业务连续性 安全事故 核心数据 
基于协议分析的网络入侵检测与取证系统被引量:1
《信息安全与通信保密》2005年第3期89-91,共3页丁杰 高会生 
在检测到非法入侵或恶意行为时利用入侵检测系统(IDS)收集电子证据是IDS新的应用方 向,也是IDS领域的研究热点之一,本文依照IDS的体系结构,结合协议分析和模式匹配技术,提出了 一种基于协议分析的网络入侵取证系统结构模型,用于在线入...
关键词:协议分析 入侵检测系统(IDS) 网络入侵检测 非法入侵 模式匹配 体系结构 在线 取证 恶意行为 电子证据 
空间隔离技术 一个有效防止非法入侵活动进行破坏或盗窃的技术
《信息安全与通信保密》2002年第9期29-32,共4页高庆狮 胡月 李磊 
当前破坏者(Cracker)的破坏活动十分猖獗,破坏性极大。尤其是破坏者中的非法入侵活体的破坏和盗窃所造成的灾难性后果,已经是人人皆知。这里的活体是指一段可执行程序.例如计算机病毒,特洛伊木马,等等,本文提出一种新的计算机系统结构,...
关键词:空间隔离技术 非法入侵活体 
口令的安全与加密保护
《信息安全与通信保密》1989年第4期39-45,共7页姚应仕 
从应用的角度看,计算机数据安全保护的第一关就是对用户的身份鉴别。采用对用户的口令鉴别验证是最为方便的一种。然而人们由于不了解口令本身所存在的固有弱点和非法入侵者对口令攻击所采用的诸多方法而盲目乐观。本文分析了口令结构...
关键词:加密保护 非法入侵者 口令攻击 身份鉴别 加密方案 数据安全保护 验证方案 主机系统 用户身份 盲目乐观 
检索报告 对象比较 聚类工具 使用帮助 返回顶部