期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于PDRR模型的静态数据完整性保护方案
被引量:
8
原文传递
导出
摘要
本文在简要介绍静态数据的完整性保护及PDRR模型的基础上,提出了基于PDRR模型的静态数据完整性保护解决方案。
作者
熊小兵
机构地区
武汉大学计算机学院
出处
《计算机与信息技术》
2006年第11期51-52,55,共3页
Computer & Information Technology
关键词
静态数据
数据完整性
PDRR模型
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
58
引证文献
8
二级引证文献
10
同被引文献
58
1
张学旺,唐贤伦.
MD5算法及其在文件系统完整性保护中的应用[J]
.计算机应用,2003,23(z2):430-432.
被引量:20
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:248
3
周海刚,邱正伦,肖军模.
网络主动防御安全模型及体系结构[J]
.解放军理工大学学报(自然科学版),2005,6(1):40-43.
被引量:23
4
孙美凤,龚俭.
Snort规则库的冲突检查[J]
.扬州大学学报(自然科学版),2006,9(2):53-56.
被引量:2
5
卢小玲.
浅析入侵检测系统在图书馆的应用[J]
.河北科技图苑,2006,19(3):16-18.
被引量:3
6
贾静,薛质.
SSL中间人攻击原理与防范[J]
.信息安全与通信保密,2007,29(4):103-105.
被引量:13
7
NIKANDER P, KEMPF J, NORDMARK E. IPv6 neighbor discovery(ND) trust models and threats [ S]. IETF RFC 3756, 2004.
8
部署PDRR模式[EB/OL].http://cd.pconline.com.cn/shopping.guide/changshang/1007/2164729.html,2011-03-05.
9
SAKTHIKUMAR P, ZIMMER V J. White Paper A Tour beyond BIOS Implementing the ACPI Platform Error Interface with the Unified Extensible Firmware Interface[J]. 2013.
10
RIVEST R L. RFC 1321: The MD5 Message-digest Algorithm[J]. 1992.
引证文献
8
1
米捷,宋涛.
IPv6环境中动态防御体系的设计与实现[J]
.河南工程学院学报(自然科学版),2009,21(3):35-37.
2
李永先,齐亚双,袁淑艳.
基于PDRR模型的数字图书馆信息保障体系研究[J]
.情报科学,2011,29(7):998-1001.
被引量:3
3
龚敏斌,潘理,钱宏.
网络系统策略完整性安全机制[J]
.信息安全与通信保密,2013,11(8):73-75.
被引量:1
4
杨泓.
一种基于PDRR模型的静态数据完整性保护方案[J]
.科技资讯,2013,11(25):1-2.
5
龚敏斌,潘理.
一种基于固件的云系统策略文件完整性安全机制[J]
.计算机应用与软件,2014,31(11):286-288.
6
查振宇.
基于PDRR安全模型的高校网络安全体系构建[J]
.信息技术与信息化,2018(4):100-102.
被引量:1
7
王妍,孙德刚,卢丹.
美国网络安全体系架构[J]
.信息安全研究,2019,5(7):582-585.
被引量:6
8
孙帅,张蕾,胡春卉,傅首清,卿昱,崔勇.
多视角下的网络空间安全模型与体系化发展[J]
.中国工程科学,2023,25(6):116-125.
二级引证文献
10
1
李泽慧,于志刚,王雪菲,赵雯雯.
基于ASA架构的勒索病毒防护模型研究[J]
.信息网络安全,2020(S02):25-28.
被引量:6
2
邓丽玲.
广播业务网络安全分析[J]
.计算机光盘软件与应用,2014,17(15):187-188.
被引量:1
3
王炜,冯卫民,刘晓琦.
通信保密和信息安全技术研究[J]
.数字技术与应用,2015,0(3):176-176.
被引量:4
4
雷培燕.
数字图书馆信息安全保障体系研究[J]
.传播力研究,2019,0(21):294-294.
被引量:1
5
荣晓燕,宋丹娃.
基于大数据和威胁情报的网络攻击防御体系研究[J]
.信息安全研究,2019,5(5):383-387.
被引量:12
6
赵旭华.
高校计算机实验室网络安全管理研究[J]
.中国教育信息化,2021,27(1):60-65.
被引量:2
7
刘建兵,王振欣.
主动安全网络架构——基于社会控制原理的网络安全技术[J]
.信息安全研究,2021,7(7):590-597.
被引量:5
8
钟意.
企业信息安全建设研究[J]
.信息与电脑,2021,33(19):232-235.
被引量:1
9
郑尧文,文辉,程凯,李红,朱红松,孙利民.
物联网安全威胁与安全模型[J]
.信息安全学报,2023,8(5):81-95.
被引量:1
10
孙帅,张蕾,胡春卉,傅首清,卿昱,崔勇.
多视角下的网络空间安全模型与体系化发展[J]
.中国工程科学,2023,25(6):116-125.
1
曹晓雪.
浅析信息安全技术[J]
.无线互联科技,2015,12(1):110-110.
2
杨泓.
一种基于PDRR模型的静态数据完整性保护方案[J]
.青年文学家,2012,0(2X):236-236.
被引量:1
3
代建军,揭金良.
一种改进的PDRR模型[J]
.电脑与信息技术,2003,11(6):15-19.
被引量:6
4
杨泓.
一种基于PDRR模型的静态数据完整性保护方案[J]
.科技资讯,2013,11(25):1-2.
5
汪宇光.
计算机网络应急响应和主要技术[J]
.电子科学技术评论,2004(3):59-63.
被引量:4
6
杨铭.
浅析PDRR网络安全模型[J]
.网友世界,2014,0(21):28-28.
被引量:2
7
刘海鹰.
信息系统安全保密分析[J]
.电子技术与软件工程,2015(15):221-221.
被引量:1
8
徐巧枝,宋海涛,宋如顺.
关于代理服务器安全模型和评测指标的研究[J]
.计算机与现代化,2005(2):69-74.
9
钟彩虹.
基于PDRR的校园网络安全体系研究[J]
.无线互联科技,2013,10(7):34-35.
被引量:2
10
马俊,刘芳,戴葵,王志英.
一种信息系统安全性定量评估方法的研究与实现[J]
.计算机工程与科学,2008,30(1):18-21.
被引量:2
计算机与信息技术
2006年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部