期刊文献+

信息系统安全保密分析 被引量:1

下载PDF
导出
摘要 信息技术发展给大众带来了便利,以此同时基于信息技术的网络攻击与入侵也严重威胁到了集体和个人利益,制约了社会和经济的发展。本文结合信息安全发展趋势、信息安全保密体系结构提出了信息安全保密工作需要从物理、网络、系统、应用、数据库安全管理进行风险分析,制定出系统安全需求与安全策略。
作者 刘海鹰
出处 《电子技术与软件工程》 2015年第15期221-221,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献13

  • 1易平,钟亦平,张世永.移动adhoc网络中DOS攻击及其防御机制[J].计算机研究与发展,2005,42(4):697-704. 被引量:15
  • 2[1]Macker J P,Corson M S.Mobile Ad hoc networking and the IETF[J].ACM Mobile Computing Systems and Comm Rev,1998,7(2):7-9
  • 3[2]Corson,J Macker.Mobile Ad hoc networking (MANET):Routing protocol performance issues and evaluation considerations[S].RFC 2501,1999
  • 4United States General Accounting Office. Computer attacks at department of Defense Pose increasing risks[R].WashingtonD.C-GAO/AIMD-96-84 Defense Information Security,1996.
  • 5United States General Accounting Office. Opportunities for improved OMB Over sight of agency Practices[R].WashingtonD.C.:GAO/AIMD-96-110 Information Security,1996.
  • 6公安部公共信息网络安全监察局.2006年全国信息网络安全状况与计算机病毒疫情调查分析报告[R]计算机安全,2006.
  • 7BAI Yuebin,KOBAYSHI H. Intrusion detection systems:techno1ogy and development[A].Washington,DC,2003.710-715.
  • 8肖立中,邵志清,马汉华,王秀英,刘刚.网络入侵检测中的自动决定聚类数算法[J].软件学报,2008,19(8):2140-2148. 被引量:46
  • 9宗坤,徐梦.计算机网络安全的研究及防范措施[J].福建电脑,2009,25(10):78-78. 被引量:1
  • 10于海涛,李梓,姚念民.K-means聚类算法优化方法的研究[J].小型微型计算机系统,2012,33(10):2273-2277. 被引量:22

共引文献4

同被引文献2

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部