搜索筛选:
搜索耗时0.2408秒,为你在为你在102,265,124篇论文里面共找到 56 篇相符的论文内容
类      型:
[期刊论文] 作者:甬江, 来源:电子科技大学学报 年份:2003
主研人员:佘堃谭良吴跃胡健谭兴烈李新罗建超许立WPKCS11公共安全平台系统基于PKCS11V2.0规范,在Windows环境下实现。该系统解决了多线程、多进程、多硬件、内存分配与回收和...
[期刊论文] 作者:, 来源:信息安全与通信保密 年份:2009
9月14日至18日,中国计算机学会信息保密专业委员会第十九届学术年会在甘肃省敦煌市召开,保密专委会委员、卫士通公司总工程师谭兴烈博士应邀做了题为《分级保护工程实践中的重...
[期刊论文] 作者:李昕,, 来源:每周电脑报 年份:2007
作为满足企业移动接入安全需要的一种重要手段,SSLVPN的灵活性与安全性得到了广泛关注,而在SSLVPN实际部署和使用过程中,用户必须在易用性与安全性之间有所取舍。在卫士通副...
[学位论文] 作者:谭兴烈,, 来源:四川大学 年份:2003
TCP/IP协议在基于IP的信息社会中得到了广泛的应用,但TCP/IP协议由于其开放性,存在着不少安全问题。本文的目的在于提出IP层安全体系结构模型,并用此模型去指导IP层安全的实践。......
[期刊论文] 作者:谭兴烈, 来源:网管员世界 年份:2007
如今,信息越来越重要,在充满“陷阱”、存在威胁的互联网上,只有系统地考虑安全问题,企业才可能保证依托互联网建立的业务信息系统的安全、可靠、持续运行。SSLVPN就是为了解决移......
[期刊论文] 作者:谭兴烈, 来源:艺海 年份:2002
[期刊论文] 作者:谭兴烈, 来源:艺海 年份:2004
报幕员清朝乾隆年间,杨州八怪之一的郑板桥出任山东潍县县令,上任途中发生了这样一个故事……[潍县城郊,隐现楼阁,郑板桥着青衣小帽上(伴唱)水流弯弯竹影萧,小道上,走来了,为...
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2001
由于互联网的广泛使用和TCP/IP协议在全球的风靡,对IP层安全处理技术的研究及在IP层开发的安全产品层出不穷,IP层安全成为一个受到广泛关注的问题,因此研究IP层的安全体系十分重要。......
[期刊论文] 作者:谭兴烈,, 来源:信息安全与通信保密 年份:2007
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2005
本文简要说明了等级保护的概念,在此基础上给出了我们认为比较合理的“分层分级”的等级保护的实施框架、基本方法和思路,最后是一个简单的小结。This article gives a bri...
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2005
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2005
任何人只要能够接触到计算机,就可开机并访问其中的信息,导致计算机中的信息始终面临着种种危险。由于内部人员往往具有合法的身份,很容易接触到内网中的计算机终端,在窃取或破坏信息时不易被发觉,事后也难以被发现,因此会造成比黑客攻击和病毒感染更大的破坏。......
[期刊论文] 作者:谭兴烈,, 来源:信息安全与通信保密 年份:2006
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2001
信息保障的主要内容rn1.概述rn在实现信息保障工作时,需要综合考虑各种因素.因此,必须全面考虑人、技术和操作这三个方面的因素.在人的方面需要充分考虑人员的培训、人员安全...
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2004
本文描述了电子政务安全解决方案中主要考虑的问题。在诸多问题当中,作者认为重点需要考虑的问题有:电子政务安全建设的方法论(ISSE:信息系统安全工程);电子政务系统的安全风险分析及安全需求;密码技术在电子政务安全系统建设中的应用以及结合其它安全技术形成......
[期刊论文] 作者:谭兴烈, 来源:通信保密 年份:1994
本文首先简要介绍了MHS,然后给出了在MHS中实现安全功能的基本思路,作为一个实例,本文最后讨论了在MHS中实现组合的机密性和完整性的一种方法。This paper starts with a b...
[期刊论文] 作者:谭兴烈, 来源:剧本 年份:1991
一个时代有一个时代之艺术,当代有当代之戏剧艺术。艺术家永远受着时代的制约。某些剧作家不为传统的观念所囿,创造了一批对生活有新的认识、观众也能从舞台上感受当代生活...
[期刊论文] 作者:谭兴烈, 来源:信息安全与通信保密 年份:2001
信息保障的主要内容 1.概述 在实现信息保障工作时,需要综合考虑各种因素。因此,必须全面考虑人、技术和操作这三个方面的因素。在人的方面需要充分考虑人员的培训、人员安全意识的培养、人事安全及系统的安全管理等;在技术方面需要充分考虑如何保卫网络和基础......
[期刊论文] 作者:谭兴烈,, 来源:信息安全与通信保密 年份:2006
由于当前信息系统十分复杂,各种攻击技术和手段不断涌现,单纯依靠几个产品来保障信息系统的安全和实现业务安全已经变得十分困难,需要进行综合防范。所以必须在信息系统的整...
[期刊论文] 作者:罗俊,谭兴烈, 来源:计算机工程与应用 年份:2005
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形...
相关搜索: