期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
BIOS级的涉密计算机硬件安全防护
被引量:
1
下载PDF
职称材料
导出
摘要
为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多种类的防护产品特别是软件产品都可以提供如访问控制、移动存储设备使用控制、外部连接设备使用控制、网络连接控制等技术,
作者
于晴
王海洋
机构地区
北京鼎普科技股份有限公司
出处
《信息网络安全》
2008年第12期81-82,共2页
Netinfo Security
关键词
安全防护措施
计算机硬件
访问控制策略
BIO
S级
物理安全策略
涉密信息
软件产品
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
5
同被引文献
5
1
潘伟.
网络信息系统安全保密一体化解决方案[J]
.网络安全技术与应用,2009(9):50-51.
被引量:6
2
陈尚义.
防泄密安全产品自身的安全性问题[J]
.网络安全技术与应用,2009(11):24-26.
被引量:2
3
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
4
钟阳.
通讯运营商内网终端安全管理平台设计[J]
.企业技术开发,2010,29(6):4-6.
被引量:3
5
王越,杨平利,李卫军.
涉密计算机信息安全管理体系的设计与实现[J]
.计算机工程与设计,2010,31(18):3964-3967.
被引量:40
引证文献
1
1
丰雷.
试论计算机网络泄密的分析与对策[J]
.电脑知识与技术(过刊),2011,0(6X):4066-4067.
被引量:5
二级引证文献
5
1
刘川.
计算机网络数据库存在的安全威胁与应对措施[J]
.计算机光盘软件与应用,2013,16(3):125-125.
被引量:1
2
周立新.
新时期我国网络信息系统安全建设研究[J]
.计算机光盘软件与应用,2014,17(6):189-189.
被引量:2
3
陈进.
企业泄密途径研究综述[J]
.江苏科技信息,2014(9):75-77.
被引量:2
4
贾艳平.
防止计算机网络泄密的措施分析[J]
.计算机与网络,2014,40(16):61-64.
5
宋晓维.
用好网络双刃剑 向Q言Q语要效益——谈党支部怎样管理和运用好网络[J]
.视听,2012,0(7):70-73.
被引量:1
1
李志峰.
计算机网络安全分析[J]
.黑龙江科技信息,2008(16):69-69.
2
温振坤.
服务器安全策略的制定[J]
.民航科技,2002(4):16-18.
3
刘春翔.
针对网络威胁浅谈计算机网络安全策略[J]
.硅谷,2009,2(10):68-68.
被引量:1
4
沈立鹏.
计算机网络面临的威胁及安全策略分析[J]
.黑龙江科技信息,2009(33):76-76.
被引量:3
5
金茂顺.
守护网络安全[J]
.现代信息技术,2000(3):86-87.
6
谭纯.
浅谈计算机管理信息系统技术安全策略[J]
.计算机光盘软件与应用,2011(24):78-78.
7
傅莉.
计算机网络安全的十大策略[J]
.现代通信,2004(3):21-22.
被引量:3
8
杨剑锋.
对计算机网络安全策略的探讨[J]
.民营科技,2008(7):46-46.
9
姚娟.
计算机网络安全策略[J]
.金融电子化,2000(4):26-27.
10
蒋萍.
计算机网络安全策略初探[J]
.洛阳农业高等专科学校学报,2002,22(4):252-253.
信息网络安全
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部