排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
硬盘数据恢复技术与应用 总被引:1,自引:0,他引:1
侯丽波 《网络安全技术与应用》2011,(9):75-77
计算机及网络应用过程中,由于各种原因造成存储数据丢失或损坏经常发生,这会给用户带来很多困扰。因此,研究数据恢复技术是十分必要的。本文简明扼要的对硬盘存储原理、数据恢复实现过程、常用数据恢复软件和技巧做了介绍。 相似文献
2.
随着信息泄露事件频繁发生,防客体重用在信息系统安全等级保护过程中显得越发重要,文章介绍了硬盘数据删除与恢复原理,详细分析了US DoD 5220.22-M和Gutmann等当前主流磁盘覆写标准,并设计出满足不同安全等级保护的磁盘覆写方式。 相似文献
3.
文章阐述了新一代网络防护可生存性的重要性,并对容忍入侵概念及功能做了介绍。文中引入容忍入侵的设计思想,采用冗余结构,实现系统即使被入侵或故障发生也能提供正常有效服务的容忍入侵的系统安全防护体系。 相似文献
4.
5.
侯丽波 《网络安全技术与应用》2011,(10):36-38
随着网络的发展,网络隐私权问题成为网民及社会各界普遍关注的问题,我国制约网络隐私权侵权行为的法条还不健全,通过对网络隐私权特点和侵权行为分析,本文认为在现阶段,网络用户应该提高隐私保护意识,从网络行为规范做起,自内向外保护自身的隐私。 相似文献
6.
侯丽波 《网络安全技术与应用》2008,(12):18-20
本文介绍了恶意代码的渗透、自启动、自我保护、隐蔽通信、攻击等相关技术,通过这些技术可以对恶意代码入侵有更深刻的认识,并以冰河为例简单介绍了实现入侵的整个过程。 相似文献
7.
侯丽波 《网络安全技术与应用》2009,(10):41-43
本文将模糊综合评价和层次分析法应用到信息系统安全等级保护测评中,这种定量和定性相结合的评价方法,克服了由于主观因素造成的偏差,使评价结果更科学、准确。模糊综合评价方法可操作性强、效果较好,可在信息系统等级保护测评中广泛应用。 相似文献
8.
侯丽波 《网络安全技术与应用》2010,(12):31-33
随着网络的发展,网络安全问题对公共利益、社会秩序和国家安全危害程度也在不断提升,信息系统分等级管理是信息系统安全等级保护工作的突出特点,本文对五个安全保护等级中第三级的物理安全防护措施作详细的介绍。 相似文献
1