安全需求

作品数:1269被引量:1835H指数:17
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李晓红甘露吴荣张博陈剑勇更多>>
相关机构:华为技术有限公司中兴通讯股份有限公司西安电子科技大学天津大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家社会科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机安全x
条 记 录,以下是1-10
视图:
排序:
利用NAP和DHCP实现校园网的安全访问
《计算机安全》2013年第6期77-80,共4页刘红 
随着学校信息化的发展,校园网规模不断扩大,网络安全问题也日益突出。为了解决校园网的安全问题,使用Network Access Protection(网络访问保护技术)和Dynamic Host Configuration Protocol(动态主机配置协议)来实现网络的安全接入访问...
关键词:校园网 NAP DHCP 安全访问 安全需求 
“医助理系统”网络安全解决方案
《计算机安全》2013年第6期90-90,共1页
1“医助理系统”安全需求分析 “医助理系统”是基于移动互联网的新一代移动医疗软件系统,为客户提供更为安全的移动互联产品服务.其系统结构如图1.系统核心组件包括医助理前置服务器和医助理后台服务器集群即数据中心,通过“医助...
关键词:网络安全解决方案 软件系统 移动互联网 服务器集群 安全需求分析 产品服务 移动医疗 数据中心 
浅析数据库的安全与应用
《计算机安全》2013年第5期93-94,99,共3页张琳 
随着信息技术的发展,数据库的使用逐渐占据重要地位,它正为社会和人们的日常生活发挥着不可替代的作用。数据库的安全需求是如何更好防止非法使用所造成的信息泄露、更改或破坏。从数据库的安全重要性、数据库的威胁因素和安全策略等三...
关键词:数据库 安全需求 安全策略 
惠普推出智能安全解决方案,以主动防御应对当务之急
《计算机安全》2012年第10期92-93,共2页
目前,企业正在利用云、移动和大数据环境应对各种紧迫挑战并加速创新、增强灵活性并改进财务管理。然而,这些趋势也会带来严重的安全隐患。根据一项惠普主导的最新调查表明,一半以上的中国业务及技术高管认为,缺乏对云服务安全需求的认...
关键词:安全解决方案 主动防御 惠普 智能 数据环境 财务管理 安全隐患 安全需求 
基于WLAN的安全管理需求与安全管理策略被引量:3
《计算机安全》2011年第11期60-64,共5页石云辉 
无线局域网(WLAN)摆脱了传统的繁琐综合布线设置,其简易与方便更是被多数单位内部所广泛使用,解决WLAN的安全保密问题就显得尤为突出,针对WLAN安全管理需求问题进行研究和分析,提出了解决WLAN安全管理问题的方法和策略。
关键词:WLAN 安全需求 WEP 管理策略 
物联网安全问题研究
《计算机安全》2011年第10期57-59,共3页李志清 
物联网的安全问题是关系物联网产业能否安全可持续发展的核心技术之一,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全需求和面临的安全问题,研究了物联网的安全模型,并对物联网的安全机制进行了探讨,希望为...
关键词:物联网 信息安全 安全需求 安全模型 安全机制 
风河:推国际标准认证的嵌入式平台满足安全需求被引量:1
《计算机安全》2011年第8期93-94,共2页段红(采编) 
1没有绝对安全,只有有条件的安全 "Linux安全吗?"老实说,这是一个很有问题的问题,这就好比质疑自己的财务和医疗记录是否安全,或是所有储存在"云端"的数据是否安全?同样的,要如何确定自己的电脑和手机是否都安全无虞?甚至更扩...
关键词:安全需求 国际标准认证 嵌入式平台 电脑 
捷普入侵防御安全解决方案
《计算机安全》2011年第6期101-103,共3页孙选安 
1企业信息化安全需求分析 随着网络技术的飞速发展和互联网的日益普及,网络已经逐步走进我们的日常工作和生活。人们已经习惯于在网络上观看新闻、查阅资料、收发邮件、聊天,甚至召开网络会议等,越来越多的企业、政府机关和组织也构建...
关键词:安全解决方案 入侵防御 企业信息化 网络技术 安全需求分析 信息网络系统 日常工作 收发邮件 
时文选译
《计算机安全》2011年第4期95-96,共2页千堆栈 Fahmida Y.Rashid 
Twitter针对火狐4用户部署Mozilla的跨站攻击保护工具 Twitter采用了Mozilla基金会开发进Firefox 4浏览器的诸多新增安全功能之一以响应其用户不断高涨的安全需求。
关键词:MOZILLA TWITTER FIREFOX 保护工具 安全需求 安全功能 基金会 浏览器 
基于RFID的物联网安全需求研究被引量:26
《计算机安全》2011年第1期75-79,共5页彭朋 韩伟力 赵一鸣 周建锁 董浩然 
国家科技支撑计划课题(编号:2008BAH22B04);信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助课题;复旦大学计算机学院"学术骨干发展基金"的支持
利用无线射频识别技术(RFID:Radio Frequency IDentification)来建立物联网系统是当前物联网的主流模式之一。分析了基于RFID的物联网系统结构,详细阐述了RFID技术的局限性给物联网带来的安全威胁,并提出了基于RFID的物联网应满足的安...
关键词:RFID 物联网 威胁 安全需求 
检索报告 对象比较 聚类工具 使用帮助 返回顶部