期刊文献+

电子信息的安全存储和有效利用研究 被引量:3

下载PDF
导出
摘要 随着科学技术的不断发展,信息技术已经成为人们日常生活与工作中的重要组成部分,而电子信息是信息技术的主要表达方式。近年来,电子信息正在逐渐融入到人们的日常生活中,为人们的日常生活与工作提供更多的便利条件。然而,为了电子信息能够在日常生活中发挥重要的作用,我们必须对其安全存储和有效利用进行研究。本文将对电子信息的概念与形式进行分析,探讨如何提高电子信息的安全存储以及有效利用。
作者 许佳洁
出处 《电子世界》 2016年第24期179-179,共1页 Electronics World
  • 相关文献

参考文献4

二级参考文献27

  • 1宋莉.如何实现信息的有效利用[J].科技风,2010(10). 被引量:1
  • 2屈志毅,苏文洲,赵玲.一种基于信息分散算法的分布式数据存储方案[J].计算机应用,2006,26(5):1102-1105. 被引量:12
  • 3ROBERT MORRIS,KEN THOMPSON. Password Security: a case history[ J]. Communications of ACM, ACM New York,1979, 22(11) : 594 -597.
  • 4NEUMAN, B C, TS' O, T. Kerberos: an authentication service for computer networks[ J]. Communication Magazine, 1994,32(9) :33 -38.
  • 5MATT BLAZE. A cryptographic file system for UNIX [ C ]. Conf. on Computer and Communications Security Proceedings of ACM, Fairfax, Virginia, US, 1993, 9 - 16.
  • 6GIUSEPPE CATTANEO, LUIG1 CATUIGNO, A DEL SORBO, PINO PERSIANO. The Design and Implementation of a Transparent Cryptographic File System for UNIX[ C]. Proceedings of the FREENIX Track: 2001 USENIX Annual Technical Conf. Berkeley, CA, USA, 2001, 199-212.
  • 7LEVINE, J, GRIZZARD, J, OWEN, H. A methodology to detect and characterize Kernel level rootkit exploits involving redirection of the system call table [ C ]. Information Assurance Workshop, 2004. Proceedings. Second IEEE International, Atlanta, GA , USA, 2004, 107- 125.
  • 8ANNE ADAMS, MARTINA ANGELA SASSE. Users are not the enemy[ J ]. Communications of the ACM, 1999, 42 (12) : 40 -46.
  • 9PETER SZOR. The Art of Computer Virus Research and Defense [ M ]. Addison-Wesley Professional, NJ, USA, 2005.
  • 10MIKE BOND, GEORGE DANEZIS. A pact with the devil [ C ]. Proceedings of the 2006 workshop on New security paradigms, ACM New York, 2006, 77- 82.

共引文献57

同被引文献5

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部