期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境的计算机终端数据安全保护技术
被引量:
2
下载PDF
职称材料
导出
摘要
文章针对网络环境下,终端业务数据丢失易造成巨大的损失以及当前的数据资料防扩散形式的加剧[1]等问题,结合加密技术、冗灾技术,研发具备监测记录、安全备份、集防泄露等多种功能的数据资料安全防护系统,建立了完善的数据安全管理系统,通过全方位、全过程的数据资料保护模式的构建,实现网络环境中计算机终端数据安全保护。
作者
白红军
林晨
机构地区
[
出处
《信息通信》
2015年第9期199-200,共2页
Information & Communications
关键词
网络环境
计算机终端
数据安全
电子文档
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
4
同被引文献
5
引证文献
2
二级引证文献
11
参考文献
2
1
缪道期.计算机网络安全十大技术方向(上)[J].中国人民警官大学学报(自然科学版),2012(1).
2
李伟伟,张涛,林为民,马媛媛,邓松,时坚,汪晨.
电力系统终端敏感数据保护研究与设计[J]
.现代电子技术,2013,36(15):112-114.
被引量:5
二级参考文献
9
1
FERNANDOF, KSENIYA Z, WOLF-GANG M. Text categori- zation methods for automatic estimation of verbal intelligence [J]. Expert Systems with Applications, 2012, 39( 10): 9807-9820.
2
王兰英,居锦武.
基于IRP的Windows设备驱动程序文件操作的实现[J]
.四川理工学院学报(自然科学版),2010,23(1):41-43.
被引量:1
3
于昇,祝璐,沈昌祥.
多级安全模型[J]
.计算机工程与设计,2010,31(13):2939-2942.
被引量:11
4
严骏,苏正炼,凌海风,朱亮,张蕉蕉.
MIS中基于部门和角色的细粒度访问控制模型[J]
.计算机应用,2011,31(2):523-526.
被引量:14
5
张倩红,陈雪华,马传国,焦洋.
基于网络环境的计算机终端数据安全防护研究[J]
.电力信息化,2011,9(11):84-87.
被引量:9
6
张国栋,张化祥.
基于语义的文本特征加权分类算法[J]
.计算机应用研究,2012,29(12):4476-4478.
被引量:5
7
李唯冠,赵逢禹.
带属性策略的RBAC权限访问控制模型[J]
.小型微型计算机系统,2013,34(2):328-331.
被引量:21
8
李伟伟,张涛,林为民,邓松,时坚,汪晨.
电力系统敏感数据全生命周期安全风险分析[J]
.电力信息化,2012,10(11):78-81.
被引量:12
9
李珠峰.
Windows系统中基于文件过滤驱动的文件动态访问控制技术研究[J]
.电脑知识与技术,2012,8(3X):2045-2047.
被引量:1
共引文献
4
1
李勇,李秀芬,王鹏.
数据泄露防护系统的设计分析[J]
.内蒙古电力技术,2016,34(4):61-65.
2
郭远胜.
敏感数据识别方法研究[J]
.信息记录材料,2017,18(9):89-91.
3
王猛.
CP-ABE及云计算技术下的数据访问控制实现策略[J]
.现代电子技术,2016,39(14):92-94.
被引量:1
4
吴金宇,苏扬,江泽铭,易思瑶,张富川.
电力监控系统敏感数据存储安全技术分析[J]
.电子技术与软件工程,2022(5):188-191.
被引量:1
同被引文献
5
1
张倩红,陈雪华,马传国,焦洋.
基于网络环境的计算机终端数据安全防护研究[J]
.电力信息化,2011,9(11):84-87.
被引量:9
2
齐悦,郭玉萍.
网络环境下计算机数据安全问题的探讨[J]
.科技风,2012(14):201-201.
被引量:1
3
王飞.
基于大数据环境下的电信运营商客户信息安全保护研究[J]
.中国新通信,2017,19(18):21-21.
被引量:3
4
刘东,郭健.
电信运营商的客户信息安全保护研究[J]
.中国新通信,2016,18(20):20-20.
被引量:3
5
黄慧,孔晓昀,孙丽华,赵媛媛.
网络环境下计算机终端的数据安全保护技术[J]
.电子技术与软件工程,2018(21):177-177.
被引量:2
引证文献
2
1
闫婷婷.
基于大数据环境下的电信运营商客户信息安全保护思考[J]
.信息与电脑,2018,30(17):189-191.
被引量:8
2
孙鹏.
网络环境下计算机数据安全问题的探讨思路分析[J]
.科技资讯,2019,17(27):26-27.
被引量:3
二级引证文献
11
1
卢大钊.
基于大数据环境下的电信运营商客户信息安全保护研究[J]
.通讯世界,2019,26(1):44-45.
被引量:3
2
夏威.
电信运营商网络信息安全管控平台的设计研究[J]
.无线互联科技,2019,16(13):25-26.
被引量:4
3
何欣谣,鲍正德,李晨曦.
大数据在电子商务平台客户信息管理中的应用[J]
.计算机系统网络和电信,2019,1(2):104-106.
被引量:1
4
谭文慧.
基于大数据应力监测系统建立预测地震[J]
.区域治理,2019,0(39):109-111.
5
姬龙涛,李亚汝.
网络环境下计算机数据安全问题的研究[J]
.中阿科技论坛(中英文),2020(3):162-163.
6
郭东峰.
数据信息安全研究[J]
.科技创新导报,2020,17(19):133-134.
被引量:1
7
李启文,王丹弘,任若冰.
基于大数据环境下电信运营商数据安全保护方案[J]
.电子技术与软件工程,2020(14):232-233.
被引量:1
8
任碧侠.
网络环境下计算机数据安全问题[J]
.中阿科技论坛(中英文),2020(12):69-72.
9
张舒津.
大数据环境下的信息架构与数据模型[J]
.数码世界,2018(10):115-115.
被引量:1
10
王飞.
构筑安全防护体系,夯实用户数据安全[J]
.中国新通信,2019,21(4):131-131.
1
张倩红,陈雪华,马传国,焦洋.
基于网络环境的计算机终端数据安全防护研究[J]
.电力信息化,2011,9(11):84-87.
被引量:9
2
周颖.
计算机操作行为分析与数据安全管理系统[J]
.信息通信,2016,29(1):153-154.
3
关健成,何碧霞.
基于单片机的温度检测系统设计[J]
.自动化应用,2010(10):64-66.
被引量:2
4
孙春江.
构建校园网完整安全审计系统[J]
.现代企业教育,2008(10):107-107.
被引量:2
5
TI高层阐述3G业务的成功与承诺[J]
.今日电子,2005(4):136-136.
6
TI高层阐述在3G业务的成功与承诺[J]
.电子产品世界,2005,12(05A):137-137.
7
张良凡.
数据安全管理系统的构建[J]
.机电信息,2016(30):36-37.
被引量:2
8
阿尔卡特朗讯首推100 Gbit/s网络边缘接口[J]
.电信技术,2009(8):88-88.
9
黄滨,吕岩.
电子文档防扩散要点[J]
.网管员世界,2012(18):95-96.
10
王涛.
华为的2008[J]
.通信世界,2009(3):18-19.
信息通信
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部