期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
美国化工厂安全弱点评估(VA)方法(续)
1
作者 葛晓军 王旭 《化工安全与环境》 2003年第8期13-14,共2页
关键词 美国 化工厂 安全弱点评估 评估系统 风险控制
下载PDF
计算机安全弱点及其对应关键技术分析 被引量:2
2
作者 杨键 韩冬 《电脑知识与技术(过刊)》 2016年第3X期64-66,共3页
截止到当前,计算机的功能日益完善,数据处理尤为简单,网络技术水平不断提升,与此同时,计算机功能也呈现出多样化发展态势,信息处理难度不断增加。网络的诞生,使得各种分散化数据信息集中到一起,组建形成大规模信息资源系统,促进了信息处... 截止到当前,计算机的功能日益完善,数据处理尤为简单,网络技术水平不断提升,与此同时,计算机功能也呈现出多样化发展态势,信息处理难度不断增加。网络的诞生,使得各种分散化数据信息集中到一起,组建形成大规模信息资源系统,促进了信息处理,推动了信息使用,加快了信息时代的前进步伐。但数据安全问题也随之相伴而生,为计算机埋下了一定的安全隐患。笔者将围绕计算机,着重探讨安全弱点以及关键技术等相关问题,希望可为计算机的发展与信息时代的前进创造有利条件。 展开更多
关键词 计算机 安全弱点 评估检测 关键技术 分析
下载PDF
浅谈计算机安全弱点及其对应关键技术 被引量:4
3
作者 高学旺 《通讯世界》 2017年第7期85-85,共1页
现如今计算机的功能变的越来越完善,其中数据的处理变的更加简单,网络的技术水平也在不断地提升,除以之外,计算机的功能也有向多样化发展的趋势,信息处理的难度也在日益增加。网络的出现,让各种分散的数据信息集中起来,组成了有着庞大... 现如今计算机的功能变的越来越完善,其中数据的处理变的更加简单,网络的技术水平也在不断地提升,除以之外,计算机的功能也有向多样化发展的趋势,信息处理的难度也在日益增加。网络的出现,让各种分散的数据信息集中起来,组成了有着庞大规模的信息系统,这不仅促进了信息的处理以及信息的使用,同时也加快了信息时代前进速度。但数据的安全问题也随之而来,使得计算机存在安全隐患问题。本文围绕计算机重点探讨其安全弱点及其对应的关键技术等问题,以期可以为计算机的发展和加快信息时代的速度创造有利的条件。 展开更多
关键词 计算机 安全弱点 评估检测 技术
下载PDF
计算机安全弱点及应对策略研究 被引量:1
4
作者 张翰英 张艳华 《通讯世界》 2017年第3期102-102,共1页
时至今日,计算机的普及已经有了相当长的一段时间,其功能也是根据人类需求而不断改进,数据处理功能日趋强大。随着网络的诞生和普及,将以往分散的数据信息加以整合,形成了综合性的信息资源系统,在很大程度上推动了信息处理技术的发展,... 时至今日,计算机的普及已经有了相当长的一段时间,其功能也是根据人类需求而不断改进,数据处理功能日趋强大。随着网络的诞生和普及,将以往分散的数据信息加以整合,形成了综合性的信息资源系统,在很大程度上推动了信息处理技术的发展,但是随之而来的便是数据安全问题,使得计算机安全隐患问题凸显。本文介绍了计算机安全弱点的内涵,指出了当前网络形势下具体的计算机安全弱点,并在本文最后提出了相应的解决策略。 展开更多
关键词 计算机 安全弱点 内涵 应对策略
下载PDF
信息安全评估的模型和方法研究 被引量:7
5
作者 李禾 王述洋 《中国安全科学学报》 CAS CSCD 2007年第2期144-148,共5页
提出了信息系统安全评估及弱点管理的工作模型;明确了信息安全评估中涉及的资产、资产价值、威胁、弱点等基本概念;给出了资产赋值、威胁、弱点量化原则;同时对信息系统安全评估及弱点管理的工作模型,及综合的风险计算模型和公式给以介... 提出了信息系统安全评估及弱点管理的工作模型;明确了信息安全评估中涉及的资产、资产价值、威胁、弱点等基本概念;给出了资产赋值、威胁、弱点量化原则;同时对信息系统安全评估及弱点管理的工作模型,及综合的风险计算模型和公式给以介绍。研究工作旨在为信息安全评估工作和后续的弱点管理工作提供理论依据和参考,以提高风险评估的质量和效果,为企业的信息安全评估提供了支撑平台。同时对安全信息库的建设方式、企事业单位的信息安全评估管理体系的建设提出建议。 展开更多
关键词 弱点管理 安全弱点 漏洞评估 威胁 资产
下载PDF
无线局域网的安全风险分析与入侵攻击 被引量:3
6
作者 孙树峰 《信息网络安全》 2010年第8期71-73,共3页
无线局域网存在着一定的安全隐患和风险,认识网络的安全弱点和入侵的攻击类型与步骤,有利于制定和采用适宜的网络安全标准和协议。
关键词 无线局域网 网络安全 安全弱点 网络攻击
下载PDF
无线局域网安全风险分析与入侵研究 被引量:4
7
作者 孙树峰 陈作聪 《郧阳师范高等专科学校学报》 2005年第3期24-28,共5页
无线局域网存在着一定的安全隐患和风险,认识网络的安全弱点和入侵的攻击类型与步骤,有利于制定和采用适宜的网络安全标准和协议.
关键词 无线局域网 网络安全 安全弱点 网络攻击
下载PDF
Web应用程序的安全问题及对策 被引量:2
8
作者 马宏伟 《计算机光盘软件与应用》 2014年第3期161-162,170,共3页
Web页面是所有互联网应用的主要界面和入口,各行业信息化过程中的应用几乎都架设在Web平台上,关键业务也通过Web应用程序来实现,Web应用程序的安全性变得越来越重要。Web应用本身具有一些的安全弱点,其安全漏洞常被利用来攻击。Web应用... Web页面是所有互联网应用的主要界面和入口,各行业信息化过程中的应用几乎都架设在Web平台上,关键业务也通过Web应用程序来实现,Web应用程序的安全性变得越来越重要。Web应用本身具有一些的安全弱点,其安全漏洞常被利用来攻击。Web应用程序的安全问题是一个复杂的综合问题,在Web应用程序开发阶段就应予以重视,分别从数据库设计、程序设计、Web服务器等三个层面去考虑如何加强Web应用程序的安全性。 展开更多
关键词 WEB应用程序 WEB安全 安全弱点 安全漏洞 WEB开发
下载PDF
互联网络安全评估系统的开发
9
作者 廖晨光 《广东公安科技》 1998年第2期1-3,共3页
关键词 安全评估系统 互联网络 网络系统 测试软件 研究开发 安全弱点 测试系统 网络安全问题 应对措施 知识库
原文传递
美国银行试用Smart卡
10
作者 吉义 《信息安全与通信保密》 1991年第2期34-34,共1页
据《Computer Fraud & Security Bulletin》1991年4月号报导,美国克里夫兰的联邦储备系统第四地区银行正用IBM的灵巧卡来改善基金转帐的安全性。IBM的这种“个人安全”卡含一个芯片,它的ROM为10K字节,RAM为256字节,E^2PROM的容量是8... 据《Computer Fraud & Security Bulletin》1991年4月号报导,美国克里夫兰的联邦储备系统第四地区银行正用IBM的灵巧卡来改善基金转帐的安全性。IBM的这种“个人安全”卡含一个芯片,它的ROM为10K字节,RAM为256字节,E^2PROM的容量是8K字节。该系统采用了用户ID、通过字、加密数据(用DES加密)和消息验证码,还避免了芯片接口的安全弱点。 展开更多
关键词 消息验证码 灵巧卡 安全 加密数据 安全弱点 芯片 美国银行 联邦储备系统 改善 个人安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部