期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据销毁:数据安全领域的重要分支
被引量:
13
下载PDF
职称材料
导出
摘要
该文详细阐述数据安全领域的一个重要环节——数据销毁,包括技术原理、主要分类、发展状况以及典型应用等内容。
作者
王建锋
机构地区
北京瑞星公司
出处
《计算机安全》
2006年第8期53-54,共2页
Network & Computer Security
关键词
数据清除
数据删除
消磁
数据恢复
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TJ92 [兵器科学与技术—武器系统与运用工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
58
引证文献
13
二级引证文献
30
同被引文献
58
1
刘付军,许小明,匡巧艳.
加强我军信息安全的法律保护[J]
.考试周刊,2007(6):79-80.
被引量:2
2
韩德志,谢长生,李怀阳.
存储备份技术探析[J]
.计算机应用研究,2004,21(6):1-4.
被引量:49
3
尹康凯,王明伟,李善平.
高可用性集群中多个节点的心跳模型研究[J]
.计算机工程,2005,31(15):102-103.
被引量:12
4
张维迎,吴有昌,马捷.
公有制经济中的委托人—代理人关系:理论分析和政策含义[J]
.经济研究,1995,30(4):10-20.
被引量:374
5
卢兴华,刘增良.
数据残留与安全删除方法研究[J]
.微计算机信息,2005,21(11X):11-13.
被引量:3
6
刘媛.
关于会计电算化条件下会计数据的安全问题[J]
.中国科技信息,2006(6):230-231.
被引量:3
7
于斌,刘宏伟,崔刚,杨孝宗.
高可用双机容错服务器的研究与设计[J]
.计算机工程与设计,2006,27(9):1524-1525.
被引量:15
8
殷冬顺,梁博宁.
保证数据安全措施的探讨[J]
.网络安全技术与应用,2006(8):55-56.
被引量:5
9
周开民,赵强,张晓,邓高明.
数据残留的清除与安全性研究[J]
.科学技术与工程,2006,6(17):2769-2771.
被引量:4
10
张家胜.
加快推进军队财务信息化建设的思考[J]
.军事经济研究,2007,28(2):72-73.
被引量:9
引证文献
13
1
徐菁,朱有佃,赖凡.
论磁性存储介质的数据销毁技术[J]
.西南师范大学学报(自然科学版),2007,32(4):107-110.
被引量:10
2
高鹏,赵翀,张秀山.
基于ROMBios中断的数据销毁技术研究[J]
.计算机与数字工程,2008,36(2):95-97.
3
刘张弘.
军队理财安全信息建设初探[J]
.军事经济研究,2008(1):60-62.
4
陈恩,刘晓洁,李涛,卢正添,胡晓勤,董承西.
数据库销毁系统的设计与实现[J]
.计算机工程与设计,2008,29(10):2499-2501.
被引量:3
5
徐菁,余建桥,朱有佃.
基于远程控制的数据销毁技术的研究与实现[J]
.计算机工程与设计,2008,29(9):2206-2208.
被引量:3
6
魏成巍,刘力维,王南,李勇.
数据销毁技术的应用与研究[J]
.计算机与现代化,2010(10):180-182.
被引量:4
7
雷磊,王越,孟粉霞.
计算机数据安全存储技术及应用[J]
.网络安全技术与应用,2012(4):33-36.
被引量:2
8
林加华,周万府,姜华,贾春花.
多次深度覆写磁盘数据销毁算法分析与设计[J]
.现代计算机(中旬刊),2013(3):24-27.
9
储涛,刘海池.
浅谈涉密载体销毁技术[J]
.中国新通信,2016,18(9):17-18.
被引量:2
10
于游,付钰,吴晓平.
基于AES加密存储的磁盘销毁策略[J]
.网络与信息安全学报,2018,4(4):72-76.
被引量:6
二级引证文献
30
1
李璟,刘宏伟,舒燕君,马闯.
关键领域嵌入式容错机自毁功能[J]
.清华大学学报(自然科学版),2011,51(S1):1429-1433.
被引量:3
2
徐菁,余建桥,朱有佃.
基于远程控制的数据销毁技术的研究与实现[J]
.计算机工程与设计,2008,29(9):2206-2208.
被引量:3
3
白杨,陈启祥.
NTFS下涉密数据软清除方法的研究与实现[J]
.软件导刊,2010,9(4):159-161.
被引量:3
4
魏成巍,刘力维,王南,李勇.
数据销毁技术的应用与研究[J]
.计算机与现代化,2010(10):180-182.
被引量:4
5
唐迪,魏英.
存储介质数据销毁技术研究[J]
.信息安全与技术,2012,3(1):8-9.
被引量:8
6
雷磊,王越,孟粉霞.
计算机数据安全存储技术及应用[J]
.网络安全技术与应用,2012(4):33-36.
被引量:2
7
侯丽波.
硬盘客体重用的安全等级保护覆写机制研究[J]
.信息网络安全,2012(4):64-66.
被引量:2
8
周江,胡屹.
一种磁盘数据快速销毁算法[J]
.成都大学学报(自然科学版),2012,31(4):357-359.
被引量:2
9
闫国卿,许振明.
信息存储介质的安全销毁方法及资源化技术[J]
.材料导报,2013,27(3):12-17.
被引量:3
10
王刚.
浅析数据恢复及销毁实验室的构建[J]
.计算机光盘软件与应用,2013,16(14):171-171.
被引量:6
1
蒋成明,俞海英,李兴德,伍红兵,胡勇强.
基于嵌入式系统的数据粉碎机[J]
.计算机应用,2011,31(A02):109-111.
2
刘景云.
巧妙清除“隐形”垃圾[J]
.电脑知识与技术(经验技巧),2014(3):25-27.
3
姜凤波.
计算机网络技术在管理中的应用[J]
.中国电子商务,2012(18):41-41.
4
张增峰,陈炜,李浩,李坦东,侍才洪,李瑞欣,苏卫华,张西正.
外骨骼机器人驱动方式的研究[J]
.医疗卫生装备,2016,37(8):126-129.
被引量:10
5
张灵欣,方祁.
防火墙技术分析与应用[J]
.计算机系统应用,1998,7(7):14-17.
被引量:2
6
冯君,禹继国.
P2P技术的分析与研究[J]
.福建电脑,2008(6):61-62.
被引量:2
7
梁娜.
基于计算机视觉的手势识别技术综述[J]
.无线互联科技,2014,11(10):84-84.
被引量:3
8
于化龙.
感知网络状态的智能数据推送实现方案[J]
.电信技术,2012(8):21-24.
9
张鹏程,许晓鲁.
云计算策略、服务与解决方案[J]
.软件产业与工程,2011(2):40-45.
被引量:3
10
杨刚.
三维地形可视化研究综述[J]
.吉林建筑工程学院学报,2012,29(3):69-72.
被引量:1
计算机安全
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部