期刊文献+

基于Windows平台的数据安全的研究与实现 被引量:2

The Research and Realization of Data Leakage Prevention Base on Windows
下载PDF
导出
摘要 随着计算机应用的普及,越来越多的文档和数据电子化.计算机在带给人们高效快捷办公的同时,使得信息泄露和数据盗窃变得越发容易.比如:学生几秒钟就可将老师电脑中的试题复制到U盘或通过网络发到自己的邮箱;领导不在办公室时,电脑中重要信息可能被他人浏览或窃取,由此可能带来某麻烦甚至是不可估量的损失.数据安全是计算机安全中最重要的内容.本文基于Windows平台,对如何保护计算机中用户的数据安全提出了切实有效的措施,对于保护计算机的重要数据和信息具有非常实用的价值. With the popularization of computer application, more and more data and documents saved in Computers.People can more efficiently complete the work with the help of computer. But the data and documents in the computer is very easy to be stolen. For example, the students a few seconds will copy the documents saved in teacher's computers into U-disk or sent them to their mailbox via network. When leadership is not in the office, the important information in the computer may be viewed or stolen by others, it may bring some trouble even immeasurable loss. Data security is the most important content in computer security. In this paper, based on the Windows platform, puts forward the effective measures on how to protect computer users in data security. This has very practical value to prevent computer data and documents leakage.
出处 《内蒙古民族大学学报(自然科学版)》 2015年第4期292-294,313,369,共5页 Journal of Inner Mongolia Minzu University:Natural Sciences
基金 国家自然科学基金资助项目(81460656) 通辽市与内蒙古民族大学合作项目(SXZD2012021) 内蒙古民族大学2012年度校级科学技术研究项目(NMD1230) 内蒙古民族大学高等教育研究所课题(MDZD201410)
关键词 计算机安全 数据安全 数据防泄露 Computer Security Data Security Data Leakage Prevention
  • 相关文献

参考文献5

二级参考文献27

  • 1徐海祥,喻莉,朱光喜,张翔,田金文.基于支持向量机的磁共振脑组织图像分割[J].中国图象图形学报,2005,10(10):1275-1280. 被引量:25
  • 2史鑫,罗述谦.支持向量机在医学图像分割中的应用[J].北京生物医学工程,2007,26(3):249-252. 被引量:4
  • 3张翔.支持向量机及其在医学图像分割中的应用[D].武汉:华中科技大学,2005.
  • 4William S Noble. What is a Support Vector Machine [J]. Nature Biotechnology, 2006,24(4) : 1565-1567.
  • 5Pikaz Z, Averbuch A. Digital Image Thresholding Based on Topological Stable State [J ]. Pattern Recognition, 1996,29(5) : 829-843.
  • 6徐海祥.基于支持向量机方法的图像分割与目标分类[D].武汉:华中科技大学,2006.
  • 7Jon William Toigo. Disaster Recovery Planning:Strategies for Protecting Critical Information Assets [ J ]. Prentice Hall PTR, 2002(3) :2-18.
  • 8花玉萍.基于CDP技术的安徽烟草市公司灾备系统方案研究[D].合肥:合肥工业大学计算机学院,2012.
  • 9卢昱,王宇.计算机网络安全与控制技术[J].南京大学学报,2013,10(4):55-56.
  • 10蒋坡.论构建我国网络安全体系的创建策略[J].现代计算机网络,2012,20(16):99-101.

共引文献14

同被引文献23

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部