首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
无线电   9篇
  2017年   1篇
  2012年   1篇
  2011年   2篇
  2002年   2篇
  2001年   1篇
  1998年   2篇
排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
本文首先明确大数据平台的风险,提出大数据平台安全防护目的及防护体系,提供大数据基础设施、大数据接口、大数据存储、大数据计算处理和平台管理等方面的安全防护措施.  相似文献   
2.
传统PKI与桥CA认证体系   总被引:6,自引:0,他引:6  
本文首先分析了不同的PKI(公钥基础设施)体系以及它们各自的优缺点,论述了目前几种不同的PKI结构互连时遇到一些困难。本文随后介绍了桥CA(BCA)概念、BCA认证体系和其面临的挑战,最后针对国内的CA认证体系现状说明了在我国建立BCA的必要性。  相似文献   
3.
虚拟专用网技术   总被引:9,自引:0,他引:9  
介绍了虚拟专用网(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚拟 用网及其适用对象。还对虚拟专用网的四种安全协议进行了分析,指出四种安全协议的优缺点及分别最适合的虚拟专用网类型。  相似文献   
4.
IPSec的实现途径及主要产品   总被引:5,自引:0,他引:5  
本文分析和比较了IPSec的各种实现途径,分类介绍了几个较典型的IPSec产品,在总结现状的基础上,指出今后IPSec应用的方向。  相似文献   
5.
分析了网络中存在的不安全因素,提出了网内用户对内部网资源访问和外部网用户对内部网资源访问的访问控制策略,并给出了网内访问和网间访问的访问控制模型。 访问控制;;网络安全;;防火墙  相似文献   
6.
本文以某网上营业厅重置任意用户密码漏洞为线索,详细介绍了漏洞的概念以及漏洞的整个生命周期,包括漏洞的产生、发现、公开、管理和消亡,并详细介绍了漏洞在生命周期中每个阶段的成因、形式、发现方法和具体的应对措施。  相似文献   
7.
本文分析了IPv4的安全问题,介绍了IPv6提供的安全特征及其实现机制,然后讨论了IPv6的安全扩展头AH和ESP,分析了它们提供的安全功能及其存在的问题,最后介绍了基于IPv6的一些应用。  相似文献   
8.
信息安全是任何国家、政府、部门、行业都十分重视的问题,建立信息安全体系是国家安全战略的一部分,是企业业务持续性发展的保障.本文基于信息安全建设的根本目的是为业务保驾护航,提出了基于业务、面向落实的信息安全体系建设思路和内容.  相似文献   
9.
随着通信网络IP化不断发展以及通信业务的多样化发展,通信网络面临越来越多的安全威胁.如何应对安全威胁进行有效的安全防护是当今通信网络面临的重大挑战,本文综合分析了当前通信网络面临的安全形势,提出了通信网络的安全防护措施,对重要系统以及新业务网络的安全防护方法.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号