期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可按用户需要安装的软件,软件发展的新思路——兼论协调自动化与人的因素
下载PDF
职称材料
导出
摘要
首先分析自动化普遍的优点和缺点。然后以计算机安全配置为例,说明可按用户需要安装的软件可以将自动化与终端用户的能动性有效地结合,以解决计算机安全配置过程中自动化和灵活性的矛盾。这能够避免安全配置自动化工具自身的安全风险;缩短开发周期,节省预算;简化安全配置设置的实施过程,提高工作效率;并且为实现按需安全提供基础。
作者
吕诚昭
出处
《计算机安全》
2011年第3期2-9,共8页
Network & Computer Security
关键词
协调自动化
安全配置
按需安全
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
吕诚昭.
按用户需要模块化安装的软件和按需安全[J]
.信息安全与通信保密,2011,9(1):66-68.
被引量:2
2
吕诚昭.
美国FDCC计划正反面分析及解决方案[J]
.信息安全与通信保密,2010,7(12):65-70.
被引量:3
3
吕诚昭.
影响网络安全防御的七大因素[J]
.中国信息安全,2010,0(3):78-80.
被引量:2
二级参考文献
2
1
HAMID Larry. Secure Portable Operating Environments on USB[R].[s.1.]: MXI Security, 2010.
2
吕诚昭.
美国FDCC计划正反面分析及解决方案[J]
.信息安全与通信保密,2010,7(12):65-70.
被引量:3
共引文献
3
1
吕诚昭.
按用户需要模块化安装的软件和按需安全[J]
.信息安全与通信保密,2011,9(1):66-68.
被引量:2
2
白洁.
信息安全热点探讨:工业控制系统安全[J]
.信息安全与通信保密,2012,10(3):9-14.
3
杨文杰,蔡勉.
一种适用于配置漏洞的安全配置评估系统[J]
.计算机与现代化,2012(8):71-76.
被引量:1
1
适应自动化新发展的透明工厂体系结构(二)[J]
.仪器仪表标准化与计量,2003(3):22-24.
2
李新增.
自动化控制系统抗干扰措施分析[J]
.硅谷,2013,6(5):41-41.
被引量:2
3
候蕾蕾.
分析自动化在电力系统中的应用及发展趋势[J]
.江西建材,2015(18):194-194.
4
胡芳.
自动化技术的发展及其应用探讨[J]
.科技传播,2014,6(15):126-127.
被引量:2
5
邓悦.
自动化设计中的计算机技术应用研究[J]
.电子技术与软件工程,2016(4):160-160.
被引量:1
6
涂序彦.
“自动化科学技术”的发展方向与开发策略[J]
.自动化博览,2010(S1):34-39.
被引量:1
7
杨光.
试分析自动化、信息化与数字矿山[J]
.机械管理开发,2013,28(5):68-69.
被引量:1
8
岁丰.
批发零售企业综合自动化的统计分析的技术和程序[J]
.管理观察,1998(4):48-48.
9
曹炜.
自动化系统外包市场潜力不小[J]
.软件,2006,27(10):4-4.
10
胡前勇.
自动化网络控制技术在我国钢铁工业中的应用研究[J]
.中国管理信息化,2015,18(20):38-38.
被引量:4
计算机安全
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部