期刊文献+

计算机网络安全的主要隐患及管理措施

原文传递
导出
摘要 网络环境的复杂性决定了在使用计算机网络时面临着多种安全隐患,安全隐患一旦转化成安全问题,则会对计算机中的硬件、软件等造成严重破坏。因此,要重视强化网络安全管理工作。本文分析了主要的网络安全隐患,包括硬件设备安全隐患、网络泄密隐患,制度与人员方面的安全隐患。同时,探讨了相应的管理措施,包括硬件维护管理及网络保密管理方法,强化制度管理与人员管理。
作者 严予迪
机构地区 东华大学
出处 《信息与电脑(理论版)》 2015年第20期135-136,共2页 China Computer & Communication
  • 相关文献

参考文献5

二级参考文献62

  • 1何大愚.一年以后对美加“8.14”大停电事故的反思[J].电网技术,2004,28(21):1-5. 被引量:181
  • 2曹一家,陈晓刚,孙可.基于复杂网络理论的大型电力系统脆弱线路辨识[J].电力自动化设备,2006,26(12):1-5. 被引量:219
  • 3刘艳,顾雪平.基于节点重要度评价的骨架网络重构[J].中国电机工程学报,2007,27(10):20-27. 被引量:101
  • 4Xiong J. Yao Z. Ma J. et al. A secure document selfdestruction scheme with identity based encryption/ /Proceedings of the 5th International Conference on Intelligent Networking and Collaborative Systems. Xi/ an , China. 2013: 239-243.
  • 5Goyal V. Pandey O. Sahai A. et al. Attribute-based encryption for fine- grained access control of encrypted datal / Proceedings of the ACM Conference on Computer and Communications Security. Alexandria. USA. 2006: 89-98.
  • 6Perlman R. File system design with assured delete/ /Proceedings of the 3rd IEEE International Security in Storage Workshop. San Francisco. USA. 2005: 83-88.
  • 7Tang Y. Lee P P. Lui J C. et al. FADE: Secure overlay cloud storage with file assured deletion/ /Proceedings of the Security and Privacy in Communication Networks. River Valley. Singapore. 2010: 380-397.
  • 8Nair S K. Dashti M T. Crispo B. et al. A hybrid PKI-IBC based ephemerizer system/ /Proceedings of the International Information Security Conference. Sandton , South Africa. 2007: 241-252.
  • 9Perlman R. The ephernerizer , Making data disappear. Journal of Information Systems Security. 2005. 1(1): 21-32.
  • 10Geambasu R. Kohno T. Levy A. et al. Vanish: Increasing data privacy with self-destructing datal /Proceedings of the 18th USENIX Security Symposium. Montreal. Canada. 2009: 299-315.

共引文献67

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部