期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机操作痕迹的安全威胁研究
下载PDF
职称材料
导出
摘要
随着我国信息化进程的不断深入,以计算机为平台的各种应用环境不断增加,基于计算机痕迹分析的手段进行窃密、破坏的行为也愈演愈烈,对人民财产安全构成了严重威胁。本文将针对计算机工作过程中产生的使用痕迹,对基于计算机操作痕迹的安全威胁进行分析,归纳总结计算机操作痕迹可能产生的安全隐患,并提出针对性的痕迹管理措施。
作者
张清江
曲家兴
张玉
机构地区
黑龙江省国防科学技术研究院
出处
《黑龙江科技信息》
2013年第22期150-150,共1页
Heilongjiang Science and Technology Information
关键词
痕迹分析
安全威胁
信息安全
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
郭丽红.
信息安全细节管理策略性研究[J]
.信息技术,2011,35(11):191-192.
被引量:2
2
宝信网络巡警eCop在防泄密中的应用分析[J]
.网络安全技术与应用,2005(12):9-10.
被引量:1
二级参考文献
3
1
陈宝国,李为.
信息安全产业与信息安全经济分析[J]
.中国安全科学学报,2004,14(12):82-86.
被引量:8
2
信息安全:战略为先细节制胜 创新是关键[J]
.中国勘察设计,2006(6):1-1.
被引量:1
3
李仲良.
信息时代的国家安全与信息安全研究[J]
.现代情报,2008,28(12):80-83.
被引量:5
共引文献
1
1
李嘉渊.
信息化建设、信息安全保障和信息安全评价指标体系[J]
.信息通信,2012,25(4):117-117.
被引量:6
1
黄步根.
NTFS系统存储介质上文件操作痕迹分析[J]
.计算机工程,2007,33(23):281-283.
被引量:16
2
洪健.
计算机操作痕迹清除系统探析[J]
.电子技术与软件工程,2013(20):240-240.
3
北阳.
一键实现踏雪无痕[J]
.软件指南,2005(7):35-36.
4
张佑乐,费峰,李康,康晓凤.
计算机使用痕迹分析与取证系统[J]
.计算机安全,2014(1):44-47.
5
李可可.
Windows环境下痕迹的提取与行为分析[J]
.电子技术与软件工程,2013(22):239-240.
被引量:1
6
王根宏.
不让操作痕迹引威胁[J]
.网络运维与管理,2015,0(7):107-110.
7
杨斌.
计算机操作痕迹清除系统的研究与实现[J]
.通讯世界(下半月),2013(7):57-58.
8
宋冰.
USB存储设备使用痕迹分析[J]
.光盘技术,2009(6).
9
优化大师误删除Firefox书签[J]
.电脑爱好者(普及版),2010(A02):81-81.
10
孙胜男.
寻找USB使用痕迹[J]
.价值工程,2011,30(6):110-110.
被引量:1
黑龙江科技信息
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部