期刊文献+

计算机信息安全技术及防护探讨 被引量:1

原文传递
导出
摘要 在社会各领域中,计算机信息安全技术取得了前所未有的突破性进展。从本质上说,网络信息系统有着一定的资源共享性,有助于大幅度提高企业的生产效益,实现经济效益的最大化。但是,我们不难发现,在实践中存在着一些漏洞,有待改进。本文结合实际情况,分析了计算机网络安全技术面临的问题,探讨了计算机网络安全防范措施,包括:采取操作系统的安全保护措施、充分利用防火墙技术以及防范计算机病毒等等,希望能够对具体的实践工作提供有益参考。
作者 吴媛媛
出处 《网络安全技术与应用》 2015年第7期33-34,共2页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献17

  • 1ATLURI V,HUANG Weikuang.An authorizationmodel for workflows[C]∥Proceedings of the 5th Eu-ropean Symposium on Research in Computer Security.Berlin,Germany:Springer-Verlag,1996:44-64.
  • 2ATLURI V,HUANG Weikuang.Petri net basedsafety analysis of workflow authorization models[J].Journal of Computer Security,2000,8(2/3):209-240.
  • 3WFMC-TC00-1003 Workflow reference model[S].Cohasset,MA,USA:Workflow Management Coali-tion,1995.
  • 4DONG Xin,CHEN Gang,YIN Jianwei,et al.Petri-net-based context-related access control in workflowenvironment[C]∥Proceedings of the InternationalConference on Computer Supported Cooperative Work.Piscataway,NJ,USA:IEEE CS,2002:381-384.
  • 5ZHANG Yi,ZHANG Yong,WANG Weinong.Mod-eling and analyzing of workflow authorization manage-ment[J].Journal of Network System Management,2004,12(4):507-535.
  • 6KNORR K.Dynamic access control through Petri networkflows[C]∥Proceedings of the 16th Annual Com-puter Security Applications Conference.Piscataway,NJ,USA:IEEE CS,2000:159-167.
  • 7LU Yahui,ZHANG Li,SUN Jiaguang.Using coloredPetri nets to model and analyze workflow with separa-tion of duty constraints[J].International Journal ofAdvanced Manufacturing Technology,2009,40(1):179-192.
  • 8刘丹阳;李齐森;孙振华.浅谈计算机信息安全技术及防护[J]科技信息(科学教研),2011(03):121-145.
  • 9辛耀中;王云霞;赵永良.计算机信息安全技术及防护研究[J]{H}和田师范专科学校学报,2010(09):112-130.
  • 10谭永新;郭中华;肖敏.计算机网络信息安全分析及防范措施探析[J]{H}电子世界,2011(07):145-163.

共引文献61

同被引文献7

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部