期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于PDRR模型的静态数据完整性保护方案
下载PDF
职称材料
导出
摘要
静态数据也就是存储状态数据必须保证完整性,但是在网络运行环境下,很多网络运行和管理问题威胁着数据的完整性。本文从静态数据的基本概念出发,对静态数据完整性保护的重要性进行简要介绍,随后对PDRR模型进行了详细介绍,最后通过对PDRR模型中记录表格以及各分模块的介绍,详细描述了基于PDRR模型的静态数据保护方法。
作者
杨泓
机构地区
沈阳理工大学信息科学与技术学院
出处
《科技资讯》
2013年第25期1-2,共2页
Science & Technology Information
关键词
PDRR模型
静态数据
完整性保护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
熊小兵.
一种基于PDRR模型的静态数据完整性保护方案[J]
.计算机与信息技术,2006(11):51-52.
被引量:8
2
杨泓.
一种基于PDRR模型的静态数据完整性保护方案[J]
.青年文学家,2012,0(2X):236-236.
被引量:1
共引文献
7
1
米捷,宋涛.
IPv6环境中动态防御体系的设计与实现[J]
.河南工程学院学报(自然科学版),2009,21(3):35-37.
2
李永先,齐亚双,袁淑艳.
基于PDRR模型的数字图书馆信息保障体系研究[J]
.情报科学,2011,29(7):998-1001.
被引量:3
3
龚敏斌,潘理,钱宏.
网络系统策略完整性安全机制[J]
.信息安全与通信保密,2013,11(8):73-75.
被引量:1
4
龚敏斌,潘理.
一种基于固件的云系统策略文件完整性安全机制[J]
.计算机应用与软件,2014,31(11):286-288.
5
查振宇.
基于PDRR安全模型的高校网络安全体系构建[J]
.信息技术与信息化,2018(4):100-102.
被引量:1
6
王妍,孙德刚,卢丹.
美国网络安全体系架构[J]
.信息安全研究,2019,5(7):582-585.
被引量:6
7
孙帅,张蕾,胡春卉,傅首清,卿昱,崔勇.
多视角下的网络空间安全模型与体系化发展[J]
.中国工程科学,2023,25(6):116-125.
1
曹晓雪.
浅析信息安全技术[J]
.无线互联科技,2015,12(1):110-110.
2
熊小兵.
一种基于PDRR模型的静态数据完整性保护方案[J]
.计算机与信息技术,2006(11):51-52.
被引量:8
3
杨泓.
一种基于PDRR模型的静态数据完整性保护方案[J]
.青年文学家,2012,0(2X):236-236.
被引量:1
4
代建军,揭金良.
一种改进的PDRR模型[J]
.电脑与信息技术,2003,11(6):15-19.
被引量:6
5
汪宇光.
计算机网络应急响应和主要技术[J]
.电子科学技术评论,2004(3):59-63.
被引量:4
6
杨铭.
浅析PDRR网络安全模型[J]
.网友世界,2014,0(21):28-28.
被引量:2
7
孔彬.
机房环境不容忽视![J]
.网管员世界,2012(14):52-53.
8
刘海鹰.
信息系统安全保密分析[J]
.电子技术与软件工程,2015(15):221-221.
被引量:1
9
徐巧枝,宋海涛,宋如顺.
关于代理服务器安全模型和评测指标的研究[J]
.计算机与现代化,2005(2):69-74.
10
毕星波.
计算机软件的知识产权保护模式研究[J]
.金卡工程(经济与法),2009,13(6):115-115.
被引量:6
科技资讯
2013年 第25期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部