首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   0篇
  国内免费   2篇
工业技术   49篇
  2015年   2篇
  2014年   18篇
  2013年   3篇
  2012年   4篇
  2011年   3篇
  2010年   7篇
  2006年   6篇
  2004年   1篇
  2001年   3篇
  1994年   2篇
排序方式: 共有49条查询结果,搜索用时 46 毫秒
1.
云计算数据安全关键技术研究   总被引:2,自引:0,他引:2  
针对云计算国内外发展现状及趋势,阐述了云计算数据安全与隐私保护问题,分析并探讨了云计算数据安全所面临的挑战及关键技术,针对云模式下的数据安全提出了相应的解决方案。  相似文献   
2.
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。  相似文献   
3.
信息安全等级保护测评工作是等级测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。我国信息系统的安全等级测评工作已经开展多年,  相似文献   
4.
针对网站日益增多的安全问题,提出在监管方面重要的技术手段--省级网站安全监控平台,并针对平台实现功能、平台建设、运维等方面提出几点建议.  相似文献   
5.
云计算具有快速灵活、随需求而变、按使用付费、可扩展能力强等特点,其应用愈来愈广泛,如何评价云计算服务的安全风险是信息安全领域面临的新问题.由于云计算服务具有传统意义上的信息系统特点,结合云计算架构的三个服务层次:基础设施即服务、平台即服务和软件即服务.以信息系统安全风险评估的规范性动作为基本流程,从客户端和服务端两个角度,对如何实施信息安全风险评估加以阐述,为人们分析云计算服务中可能存在的安全风险和评价云计算的安全性提供参考.  相似文献   
6.
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的.对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨.  相似文献   
7.
主要讨论电子邮件认证技术的相关问题,详细介绍了目前互联网中新出现的几种电子邮件认证技术,如发件人策略框架、发件人身份标识、域密钥以及互联网电子邮件标识技术,通过对这些技术的分析指出电子邮件认证技术面临的主要问题及未来的发展趋势。  相似文献   
8.
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。  相似文献   
9.
曲家兴  王希忠  苍鹤  燕思嘉 《信息技术》2011,(5):112-114,118
物联网是我国新兴战略性产业,是当前区域经济发展的重要竞争领域。然而对于物联网产业的界定目前尚无统一说法,各地物联网产业仍处在发展的起步阶段。结合物联网产业发展背景及对黑龙江省省情的分析,对于如何在区域经济竞争中走出一条具有龙江优势特色的物联网产业发展道路进行了探讨。  相似文献   
10.
阐述了安全网关的概念、国内外发展现状。并详细介绍了我国正在制定的国家标准《使用安全网关的网间通信安全保护》。该标准综述了各种安全网关技术、组件以及各种安全网关体系结构,还提供了安全网关的选择和配置指南。适用于技术和管理人员,有助于用户正确地选择最能满足其安全要求的安全网关体系结构类型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号