期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据泄密风险防护体系建设新思路
被引量:
5
原文传递
导出
摘要
过去5年尤其是刚刚结束的2010年,作为数据安全市场的领导者,明朝万达取得了非常明显的进步,不管是在人员数量、解决方案广度,还是在客户数量和质量上都获得了很大突破。从去年完成的一些案例来看,不但继续在大型研发企业上取得了很好成绩,巩固了地位,同时也在高端战略行业,像军工等集团也提供了完善的解决方案。
作者
顾飞
机构地区
北京明朝万达科技有限公司
出处
《信息安全与通信保密》
2011年第5期19-19,共1页
Information Security and Communications Privacy
关键词
防护体系
风险
泄密
安全市场
领导者
客户
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
29
引证文献
5
二级引证文献
13
同被引文献
29
1
张大朋,蔡克,张敏,徐震.
云计算数据安全支撑平台架构研究[J]
.计算机研究与发展,2011,48(S3):261-267.
被引量:11
2
侯淑英.
B/S模式和C/S模式优势比较[J]
.沈阳教育学院学报,2007,9(2):98-100.
被引量:45
3
吴慈健.
基于网络文件保险柜的终端数据安全保护系统解决方案[J]
.电力信息化,2006,4(12):89-90.
被引量:1
4
GA/T708-2007,信息系统安全等级保护体系框架[S].2007.
5
赛门铁克.赛门铁克DLPl0.5技术白皮书[Z].
6
蔡传忠.数据泄露防护(DLP)分域安全技术浅析[J].电脑知识与技术,2009,5(36):10174-10175,10179.
7
闫玺玺.开放网络环境下敏感数据安全与防泄密关键技术研究[D].北京:北京邮电大学,2012.
8
李毅.
信息安全发展随想[J]
.通信技术,2008,41(7):189-192.
被引量:6
9
周权.
基于代数方法的信息安全风险评估管理模型[J]
.通信技术,2008,41(7):193-195.
被引量:6
10
刘彤军,田民.
机房环境监控系统的设计与实现[J]
.自动化技术与应用,2008,27(8):67-69.
被引量:13
引证文献
5
1
丁辉,高松,毛南.
从数据泄漏事件看商业银行信息安全保密[J]
.计算机安全,2012(3):53-56.
被引量:6
2
刘金锁,从正海,韩勇.
企业数据保护与防泄漏平台的设计与实现[J]
.计算机与现代化,2013(6):48-51.
被引量:2
3
常润梅,孟利青.
电信业敏感数据金库管理研究[J]
.信息安全与通信保密,2013,11(8):82-84.
被引量:3
4
曹树仁.
对信息泄露防护和体系架构部署的认识[J]
.信息系统工程,2014,27(5):66-66.
5
朱俊,施勇,薛质.
企业数据泄露预警平台的研究和设计[J]
.信息技术,2016,40(9):111-113.
被引量:2
二级引证文献
13
1
刘金锁,从正海,韩勇.
企业数据保护与防泄漏平台的设计与实现[J]
.计算机与现代化,2013(6):48-51.
被引量:2
2
曹树仁.
对信息泄露防护和体系架构部署的认识[J]
.信息系统工程,2014,27(5):66-66.
3
汤希祝.
从防泄漏角度实现数据安全的相关讨论[J]
.硅谷,2014,7(22):220-220.
被引量:1
4
郭强.
基于数据识别的企业内网数据安全体系建设[J]
.硅谷,2015,8(3):160-160.
5
刘耀钦.
基于HTML5跨域通信技术的客户端数据同步机制研究[J]
.现代计算机,2015,21(11):65-68.
被引量:3
6
熊璐.
从12306网站用户数据泄露看大数据时代的数据风险[J]
.科技与创新,2016(2):29-29.
被引量:2
7
朱俊,施勇,薛质.
企业数据泄露预警平台的研究和设计[J]
.信息技术,2016,40(9):111-113.
被引量:2
8
陈红.
技术和管理双重防御的电网敏感数据全面防御体系研究[J]
.电力信息与通信技术,2016,14(9):42-45.
被引量:4
9
官雄明,冯卫星,沈刚,杨雪蓉.
MES系统中三维模型数据防泄漏实现[J]
.网络空间安全,2019,10(2):57-61.
10
刘冬兰,刘新,张昊,王睿,高通.
基于大数据业务场景的数据安全分析及防泄露技术研究[J]
.山东电力技术,2020,47(9):7-13.
被引量:14
1
左越.
2014 WOT全球软件技术峰会举行 助力技术交流和发展[J]
.信息技术与标准化,2014(8):77-77.
2
强英.
银行灾备项目的网络建设新思路[J]
.金融电子化,2011(3):81-81.
3
胡珉琦.
警惕复印机的泄密风险[J]
.发现,2010(9):38-39.
4
戴伟强,唐翔.
基于移动设备加密系统的设计与实现[J]
.信息安全与通信保密,2012,10(9):124-126.
被引量:1
5
张丽敏,李斌,张跃斌,张艳菲,李云.
浅谈大中型企业的终端安全管理[J]
.大东方,2016(2):91-91.
6
朱西方,靳果.
电子文档版权保护系统模型研究[J]
.信息通信,2015,28(6):135-135.
7
浪潮存储携海量新品迈进安防领域[J]
.中国安防,2010(5):72-72.
8
苏靖刚.
高职院校图书馆信息化建设新思路[J]
.黑龙江科技信息,2014(32):197-197.
9
新形势下移动安全的需求解读[J]
.信息安全与通信保密,2011,9(9):39-39.
被引量:1
10
乔珊.
防不胜防 谁来保护文档安全?——数字文档面临的失泄密风险[J]
.网管员世界,2008(6):79-81.
信息安全与通信保密
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部