期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
有备无患防泄密将U盘设置为只读方式
下载PDF
职称材料
导出
摘要
U盘是大家非常熟悉的存储设备,U盘具有抗震性、访问速度快、数据存储安全等特点。在日常应用中使用率非常高。但对某些重视信息安全的公司来说,U盘导致数据泄密的威胁很大。由于U盘的介质非常灵活,可以做成手表等非常规形状。还可以通过数码相机、MP3等数码产品来实现,因此使用U盘可以非常方便地把一些重要数据复制出来。我们从好莱坞电影中就可以看到一些例证。在《谍中谍》第一集中,
作者
优优
出处
《网络与信息》
2009年第11期45-45,共1页
Network & Information
关键词
U盘
泄密
设置
存储设备
访问速度
存储安全
信息安全
数码相机
分类号
TP333 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小乐.
从《谍中谍》到《公元2000》[J]
.计算机,2002(11):3-3.
2
朱海星.
会思考的机器人向我们走来[J]
.现代物理知识,2004,16(6):32-34.
3
维基解密到底改变了什么[J]
.新经济,2011(5):19-19.
4
BurnNote发送一次性消息[J]
.电脑迷,2012(7):93-93.
5
什么是“数据影子”?[J]
.中学英语之友(新教材初二版),2012(9):1-1.
6
胡迪.利普森.
3D打印的颠覆性[J]
.国际人才交流,2015,0(7):2-2.
7
张健浪.
游戏的未来:光线追踪技术步入实用化[J]
.新电脑,2007,31(7):52-56.
8
IT数码入侵汽车内饰[J]
.微电脑世界,2007(9):168-169.
9
田野.
用你的手指“说话”——指纹识别器[J]
.大众硬件,2005(6):92-94.
10
Cyberpunk大数据时代的科幻与现实[J]
.课堂内外(科学少年),2014(4):8-18.
网络与信息
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部