期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
电子、数字签名的防伪作用
1
作者 温凤兰 《中国信息界》 2005年第7期15-15,共1页
我们在日常生活和工作中,会遇到很多公文或文件,为了鉴别真伪,传统的做法是要求相关人员在上面亲笔签名,因为签名可以起到认证、核准、生效的作用.随着网络信息时代的到来,人们希望通过网络通信传递数据公文或文件,这就出现了新的认证需... 我们在日常生活和工作中,会遇到很多公文或文件,为了鉴别真伪,传统的做法是要求相关人员在上面亲笔签名,因为签名可以起到认证、核准、生效的作用.随着网络信息时代的到来,人们希望通过网络通信传递数据公文或文件,这就出现了新的认证需求,电子签名特别是数字签名就应运而生了. 展开更多
关键词 数字签名 防伪作用 网络信息时代 亲笔签名 网络通信 电子签名 文件 公文 认证 数据
下载PDF
在Windows 2000下建立虚拟Web主机
2
作者 李东亮 《中国数据通信》 2001年第12期84-85,共2页
关键词 WINDOWS2000 操作系统 虚拟Web主机 服务器
下载PDF
监管内部信息行为的方法
3
作者 李素娟 《机械工业信息与网络》 2005年第5期50-51,共2页
自上世纪90年代以来, 计算机在中国各行业 的应用已经取得了长 足的发展,使用计算 机处理业务已成为一 种通用的工作模式。近年国内安全界 的视点落到信息目标本身的监管。回 顾安全的历史,从网络安全建立到应 用数据安全保护的做法... 自上世纪90年代以来, 计算机在中国各行业 的应用已经取得了长 足的发展,使用计算 机处理业务已成为一 种通用的工作模式。近年国内安全界 的视点落到信息目标本身的监管。回 顾安全的历史,从网络安全建立到应 用数据安全保护的做法真是鳞次栉 比,但以各种安全事件的跟踪和统计 来看,80%的威胁和内部人员有关。 分析内部人员在安全事件中的 作业特点不难看出。 展开更多
关键词 安全界 数据安全保护 作业特点 处理业务 网络安全 执行结果 监管模式 权限控制 操作权限 信息流失
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部