侯丽波

作品数:10被引量:13H指数:2
导出分析报告
供职机构:辽宁警官高等专科学校更多>>
发文主题:安全等级保护硬盘信息系统安全等级保护FINALDATA格式化更多>>
发文领域:自动化与计算机技术政治法律理学文化科学更多>>
发文期刊:《信息网络安全》《网络安全技术与应用》更多>>
所获基金:辽宁省教育厅高等学校科学研究项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于容忍入侵的网络安全防护系统设计与分析
《信息网络安全》2012年第5期24-26,共3页侯丽波 
文章阐述了新一代网络防护可生存性的重要性,并对容忍入侵概念及功能做了介绍。文中引入容忍入侵的设计思想,采用冗余结构,实现系统即使被入侵或故障发生也能提供正常有效服务的容忍入侵的系统安全防护体系。
关键词:可生存性 容忍入侵 异构 冗余 
硬盘客体重用的安全等级保护覆写机制研究被引量:2
《信息网络安全》2012年第4期64-66,共3页侯丽波 
随着信息泄露事件频繁发生,防客体重用在信息系统安全等级保护过程中显得越发重要,文章介绍了硬盘数据删除与恢复原理,详细分析了US DoD 5220.22-M和Gutmann等当前主流磁盘覆写标准,并设计出满足不同安全等级保护的磁盘覆写方式。
关键词:等级保护 客体重用 深层恢复 磁盘覆写 
录改学生数据库课程教学模式研究
《辽宁警专学报》2012年第1期102-106,共5页侯丽波 
在警察招录体制改革初始阶段,教学研究成为现阶段的重点。本文对网络安全犯罪侦查专业录改学生情况进行分析,总结现阶段在教学过程中面临的问题,并结合数据库知识体系架构和学生情况,在课程设计过程引入自主学习方法能够有效的解决当前...
关键词:招录体制改革 自主学习 教学模式 数据库 
“四台一站”自主学习虚拟环境建设
《辽宁警专学报》2011年第6期100-103,共4页任明海 侯丽波 
辽宁省教育厅科学技术研究项目(2009A812)
"四台一站"的建设为提高公安工作整体效能和公安队伍核心战斗力奠定了坚实的基础。尽快掌握信息化操作技能、公安信息化管理"四台一站"操作技法和作战技能是时代对每个警务工作者的迫切要求。本文结合公安实际需要,采用虚拟仿真技术构...
关键词:四台一站 虚拟现实技术 自主学习 虚拟环境 
网络隐私权保护模式研究
《网络安全技术与应用》2011年第10期36-38,共3页侯丽波 
随着网络的发展,网络隐私权问题成为网民及社会各界普遍关注的问题,我国制约网络隐私权侵权行为的法条还不健全,通过对网络隐私权特点和侵权行为分析,本文认为在现阶段,网络用户应该提高隐私保护意识,从网络行为规范做起,自内向外保护...
关键词:网络隐私权 保护模式 网络行为规范 
硬盘数据恢复技术与应用被引量:7
《网络安全技术与应用》2011年第9期75-77,共3页侯丽波 
计算机及网络应用过程中,由于各种原因造成存储数据丢失或损坏经常发生,这会给用户带来很多困扰。因此,研究数据恢复技术是十分必要的。本文简明扼要的对硬盘存储原理、数据恢复实现过程、常用数据恢复软件和技巧做了介绍。
关键词:数据恢复 硬盘 FINALDATA 格式化 
基于信息系统安全等级保护的物理安全的研究被引量:1
《网络安全技术与应用》2010年第12期31-33,共3页侯丽波 
随着网络的发展,网络安全问题对公共利益、社会秩序和国家安全危害程度也在不断提升,信息系统分等级管理是信息系统安全等级保护工作的突出特点,本文对五个安全保护等级中第三级的物理安全防护措施作详细的介绍。
关键词:信息系统安全等级保护 物理安全 技术要求 管理要求 
基于全国联网的公安民警训练信息化平台的研究
《辽宁警专学报》2010年第3期95-96,共2页常艳 侯丽波 
在公安民警培训过程中,信息化训练管理平台的引入可以有针对性地订制公安民警培训计划,并且建立各自的培训档案,该档案既可以作为定期进行技能考核的依据,又可以作为其他方面考核的依据。有效地利用信息化技术可以大大增强公安民警的培...
关键词:信息化管理平台 公安民警培训 射击模拟教学 培训档案 
模糊综合评价在信息系统安全等级保护系统评测中的应用被引量:2
《网络安全技术与应用》2009年第10期41-43,共3页侯丽波 
本文将模糊综合评价和层次分析法应用到信息系统安全等级保护测评中,这种定量和定性相结合的评价方法,克服了由于主观因素造成的偏差,使评价结果更科学、准确。模糊综合评价方法可操作性强、效果较好,可在信息系统等级保护测评中广泛应用。
关键词:安全等级保护 模糊综合评价 层次分析法 权重 
恶意代码攻击原理剖析被引量:1
《网络安全技术与应用》2008年第12期18-20,共3页侯丽波 
本文介绍了恶意代码的渗透、自启动、自我保护、隐蔽通信、攻击等相关技术,通过这些技术可以对恶意代码入侵有更深刻的认识,并以冰河为例简单介绍了实现入侵的整个过程。
关键词:恶意代码 反静态分析 反动态跟踪 隐蔽通讯 冰河 
检索报告 对象比较 聚类工具 使用帮助 返回顶部