如何构建网络环境下的计算机信息安全体系

来源 :网络安全技术与应用 | 被引量 : 4次 | 上传用户:edercito
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性
其他文献
结合中石化某分公司炼油废水处理改造项目,介绍一种串联式曝气生物滤池(BAF)斜/管沉淀组合工艺。工程实践表明,当进水COD为90~100 mg/L时,出水COD<60 mg/L,满足《污水综合排放标准》(GB 8978—1996)的一级排放标准。
基于传热学原理,通过3D有限元模型,分析长大隧道内铺筑热拌沥青混合料(HMA)时的温度场分布特点,以及铺筑速度、隧道纵坡和铺筑厚度对施工环境(铺筑前端区域的温度环境)的影响,为
目的 探讨布加综合征合理的MSCT血管造影扫描技术.方法 随机选取82例临床或超声诊断为布加综合征而行MSCT血管造影检查者,分为实验组和对照组;实验组36例,采用新扫描方法,对
以Ti、Al、活性碳粉为组分,采用热压工艺原位合成Ti-Al/TiC金属陶瓷,借助XRD和SEM观察该金属陶瓷的相成分和显微组织。结果表明:在1300~1350℃,原位生成了TiC强化相;将温度升
在静电驱动电容式微机械陀螺传感器结构的基础上,对寄生Coriolis力进行受力分析,建立了寄生Coriolis力的等效电学模型。比较分析了理想情况下微机械陀螺的等效电学模型以及包
通过离心模型试验和数值分析两种手段,研究了软土低路堤下小型构筑物底部软土采用水泥搅拌桩复合地基和天然地基两种工况下路基的纵向差异沉降变化情况。由试验和数值分析结
李玲玲的《〈初学记〉引经考》一书,作者以《初学记》引十三经为切入点,对这些引文的异文做了细致分析,在校勘、异文考证和研究方面颇多创获,是类书专书研究界不可多得的一本
小说《宠儿》作为托妮·莫里森的巅峰力作,不管是从故事情节的设置还是语言表达都具有独特性,作者巧妙地运用前景化的语言来表达深邃的主题思想。小说故事情节的荒诞离奇和象
现代汉语言的形成和发展经历了漫长的过程,不同时代背景下的现代汉语言也存在着很大的不同。本篇文章针对汉语言文学中的词汇角度来详细地剖析时代变迁对汉语言文学产生的影
《吕氏春秋·淫辞》篇中“荆柱国庄伯”一段文字中有六则歧义句,这些歧义句可分为因词的多义而产生歧义、因句法结构不固定而产生歧义、因语义模糊而产生歧义等三种类型。《