切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
信息安全几个概念的探讨
信息安全几个概念的探讨
来源 :计算机安全 | 被引量 : 0次 | 上传用户:cnunicomlxq
【摘 要】
:
信息系统已由计算机网跨入了互联网,安全技术的研究舞台也从计算机网转换到互联网。舞台的变化不只引起技术的变化,还会引起很多观念的变化。现将几个容易混淆的概念提出来,希望大家共同讨论。
【作 者】
:
南湘浩
【机 构】
:
总参58所教授
【出 处】
:
计算机安全
【发表日期】
:
2003年02期
【关键词】
:
信息安全
信息系统
计算机安全
计算机网络
互联网
网络安全
身份认证
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息系统已由计算机网跨入了互联网,安全技术的研究舞台也从计算机网转换到互联网。舞台的变化不只引起技术的变化,还会引起很多观念的变化。现将几个容易混淆的概念提出来,希望大家共同讨论。
其他文献
高校拓展训练教学评价研究
拓展训练是一种全新的教学模式,对大学生心理健康及社会适应能力的提升发挥着积极的作用。文中阐述了拓展训练教学评价的定义、评价方法、评价因素及评价指标体系,为拓展训练
期刊
拓展训练
教学评价
指标体系
组织的信息安全策略
信息安全问题正在受到越来越多的重视,但是无论采用什么样的安全技术,信息安全策略都是系统地和持久地解决信息安全问题的最重要的基础.本文结合具体事例说明备种组织建立信
期刊
信息安全策略
计算机安全
互联网
网络安全
网络管理员
中国信访工作面临问题的成因探析
我国信访制度的运行效率低下,是由一系列的重大制度性缺陷造成的。具体包括制度运行机制缺陷、制度运行环境缺陷以及制度运行法律缺陷等。
期刊
信访制度
上访
重大制度性缺陷
Petition system
Petition
Major systemic deficiencies
控制与保障是提高西藏大学数学课质量的关键
文章通过对西藏大学数学课质量的现状分析,认为数学课质量的控制,必须从教材的选取、受教对象的知识结构、背景出发,制订出具体、详细且可操作的多层面、多角度全过程的控制,才会使数学课的教学质量从根本上有一个提高。
期刊
数学
质量
全过程
控制
保障
mathematics
quality
the entire process
control
guarantee
膜分离技术在水质处理净化领域的应用
根据世界卫生组织的调查显示,80%的人类疾病与水质污染有关,在发展中国家,每年因缺乏清洁的饮用水而造成死亡人数高达1240万.饮水安全问题已引起人们的高度重视.水质净化技术
期刊
膜分离
技术
水质净化
membrane-separate
technology
water-purification
对口支援西藏大学科研协作会议召开
2004年9月21日至25日,对口支援西藏大学科研协作会议在拉萨市举行。来自包括复旦大学、清华大学、浙江大学、武汉大学、北京林业大学、中国农业大学等18所院校的专家学者与西藏大学各院部(所)进行了科研合作研讨,并就有关项目的研究达成了合作意向。会上西南交大、南京大学、西南财大、
期刊
西藏大学
学科
对口支援
科研协作
科研合作
院校
复旦大学
合作意向
西南
召开
论《嘉莉妹妹》中摇椅的象征意义
美国著名作家德莱塞在其处女作小说《嘉莉妹妹》中十分成功地运用了摇椅这一具有象征意义的道具。摇椅既象征着女主人公嘉莉永无止境的追求与幻想,又反映了男主人公赫斯渥的
期刊
《嘉莉妹妹》
德莱塞
摇椅
象征意义
网络管理与规划之子网掩码的探讨
本文讲述了子网掩码与IP地址的关系及子网掩码在网络中的作用,并通过实际例子来阐述子网掩码和本子网中的主机块数目的计算方法.
期刊
子网掩码
IP地址
主机块数目
教育技术能力现状调研与思考——Web2.0环境下教师学习共同体构建的视角
通过自编的教育技术能力现状调研问卷,对中小学教师与师范生进行调查,并利用SPSS17.0统计分析软件对数据进行了统计分析。了解了目前中小学教师与师范生的教育技术能力现状,
期刊
师范生
中小学教师
WEB2.0环境
教师学习共同体
网络攻击前奏介绍与对策
随着网络技术的普及与应用,网络安全问题日渐突出,黑客入侵进行网络攻击已经成为影响网络安全的主要因素。该文就如何有效地防止网络攻击、增强网络安全防范能力,从网络安全的层次体系、网络安全的威胁及网络攻防技术进行了简要叙述,重点对网络攻击前奏从网络踩点、网络扫描、网络监听等方面常用的技术和使用的工具进行了比较详细的分析讨论,并指出了针对网络攻击前奏应采取的对策。
期刊
网络安全
网络攻防
对策
其他学术论文