首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
工业技术   8篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2004年   1篇
排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
硬盘数据恢复技术与应用   总被引:1,自引:0,他引:1  
计算机及网络应用过程中,由于各种原因造成存储数据丢失或损坏经常发生,这会给用户带来很多困扰。因此,研究数据恢复技术是十分必要的。本文简明扼要的对硬盘存储原理、数据恢复实现过程、常用数据恢复软件和技巧做了介绍。  相似文献   
2.
随着信息泄露事件频繁发生,防客体重用在信息系统安全等级保护过程中显得越发重要,文章介绍了硬盘数据删除与恢复原理,详细分析了US DoD 5220.22-M和Gutmann等当前主流磁盘覆写标准,并设计出满足不同安全等级保护的磁盘覆写方式。  相似文献   
3.
文章阐述了新一代网络防护可生存性的重要性,并对容忍入侵概念及功能做了介绍。文中引入容忍入侵的设计思想,采用冗余结构,实现系统即使被入侵或故障发生也能提供正常有效服务的容忍入侵的系统安全防护体系。  相似文献   
4.
基于OAI协议的元数据交互解决方案   总被引:1,自引:0,他引:1  
OAI旨在通过定义简单的协议来解决元数据的交互性问题,以便有效分发数据内容。本文简要介绍了OAI的历史并详细阐述了元数据收获的技术标准及其应用。  相似文献   
5.
随着网络的发展,网络隐私权问题成为网民及社会各界普遍关注的问题,我国制约网络隐私权侵权行为的法条还不健全,通过对网络隐私权特点和侵权行为分析,本文认为在现阶段,网络用户应该提高隐私保护意识,从网络行为规范做起,自内向外保护自身的隐私。  相似文献   
6.
本文介绍了恶意代码的渗透、自启动、自我保护、隐蔽通信、攻击等相关技术,通过这些技术可以对恶意代码入侵有更深刻的认识,并以冰河为例简单介绍了实现入侵的整个过程。  相似文献   
7.
本文将模糊综合评价和层次分析法应用到信息系统安全等级保护测评中,这种定量和定性相结合的评价方法,克服了由于主观因素造成的偏差,使评价结果更科学、准确。模糊综合评价方法可操作性强、效果较好,可在信息系统等级保护测评中广泛应用。  相似文献   
8.
随着网络的发展,网络安全问题对公共利益、社会秩序和国家安全危害程度也在不断提升,信息系统分等级管理是信息系统安全等级保护工作的突出特点,本文对五个安全保护等级中第三级的物理安全防护措施作详细的介绍。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号