期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保护敏感数据对付恶意内部人员的九大妙招
下载PDF
职称材料
导出
摘要
有意或无意的内部人员威胁一直都大量存在。在经济困难时期,其恶尤甚。由于数字信息的激增.将信用卡数据、个人身份信息和知识产权变成现金、财产的手段,以及由此造成的风险都与日俱增。我们不再对受到信任的内部人员窃取敏感数据的行为感到惊奇。企业日益发现.最大的威胁来自内部。
出处
《计算机与网络》
2012年第3期100-103,共4页
Computer & Network
关键词
敏感数据
保护
数字信息
知识产权
个人身份
信用卡
信任
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
RainerWidmann.
快速实现预定目标[J]
.现代制造,2013(43):36-37.
2
余海发.
警惕内部人员威胁[J]
.网管员世界,2010(23):77-78.
3
姜建华.
阻止内部威胁[J]
.网管员世界,2012(19):30-31.
4
孙炜.
威胁分析[J]
.网管员世界,2010(8):31-32.
5
张玉峰,张苗苗,何超.
基于数据挖掘的个人身份信息自动识别模型研究[J]
.情报理论与实践,2011,34(5):90-92.
6
张园林,匡兴华.
信息系统Insider威胁问题研究[J]
.信息安全与通信保密,2007,29(2):130-133.
被引量:1
7
Jim Grant.
发掘经济困难时期隐藏的IT机遇[J]
.计算机与网络,2009,35(21):74-75.
8
埃里卡.诺恩.
识别“匿名”用户[J]
.21世纪商业评论,2009(9):105-105.
9
孙杨.
ALA发布经济困难时期的工具箱[J]
.图书情报工作动态,2009(1):26-27.
10
许东阳,姚相振,王惠莅,罗锋盈.
SP 800-122《保护个人身份信息的保密指南》标准研究[J]
.信息技术与标准化,2013(9):44-47.
被引量:3
计算机与网络
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部