搜索筛选:
搜索耗时3.5042秒,为你在为你在102,285,761篇论文里面共找到 42 篇相符的论文内容
类      型:
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2013
时至今日,"云"早已不是新鲜事物,它虽看不见摸不着但却实实在在地影响着信息技术的发展方向和人们的日常生活。云计算与信息安全有着天然的联系,我国的云安全产业随着云...
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2013
互联网给青少年提供了一个新奇多彩的世界。在虚拟空间里,他们可以获取知识、休闲娱乐,但同时也面临游戏、暴力、黄色等诸多诱惑。现今,青少年沉迷于网络已经成为青少年上网安全......
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2015
现在可以说,还没等我们去想象,一大批智能设备已经被发明出来并进入了我们的生活,就像儿时的我们基本都遇到过的命题作文——未来的世界。我们可以开智能汽车回家,智能车库系...
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2012
近年来,信息网络的创新给世界政治、经济、社会、文化带来了深刻的变化,网络成为了社会交织互动,反映国情、民情的主要平台之一而随着网络攻击和网络安全事件频发,人们意识到信息安全问题已经由单纯技术问题向政治问题和国家安全问题演变,直接影响着国家的经济......
[期刊论文] 作者:冯雪竹, 来源:中国信息安全 年份:2014
近年来,虽然通信和互联网行业采取了一系列措施,防范和治理黑客活动并取得了一定成效,但有关问题依然十分突出。...
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2014
作为2013年防范治理黑客地下产业链专项行动的牵头负责单位,工信部通信保障局在为期5个月的专项整治行动中开展了大量的工作。本刊记者专访工信部通信保障局李学林副局长,请他谈谈此次整治黑客地下产业链的相关工作体会,以及未来如何应对4G时代所带来网络安全风......
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2012
10月31日,主题为"灾备与高可用的创新及实践"的第七届"中国灾难恢复行业高层论坛"在北京如期举行。寒来暑往逾六载,这一论坛已经成为我国灾难恢复领域最权威的年度行业峰会。一年一度的会议汇聚信息安全主管部门,以及信息安全行业,各大企业的众多领导、高管、专......
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2015
2012年11月,中共十八大报告里有这样一段文字:"这个世界,各国相互联系、相互依存的程度空前加深,人类生活在同一个地球村里,生活在历史和现实交汇的同一个时空里,越来越...
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2015
5月25日,第二届国家网络安全宣传周"网络安全知识进万家"活动走进北京市第五十四中学。这所中学为北京率先实现Wi-fi全覆盖的校园之一,平时学生上课时会将自己使用的手机交给老......
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2016
在人头攒动的ISC 2016展会现场,记者发现了一例有趣的“协同联动”实例。...
[期刊论文] 作者:冯雪竹, 来源:中国信息安全 年份:2016
记者:匡恩在很短的时间取得了不俗的表现,并承担了一些重要项目,原因是什么?孙一桉:我们遇见了国内的结构性机会,一是制造业要升级,二是基础设施要数字化,三是国产自主可控的要......
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2015
记者:瑞达公司最早致力于可信计算的研发生产,历经曲折。在当前环境下,可信计算再度成为热点,您怎么看待这种现象?刘毅:从主观上说,人们开始意识到以"防火墙、杀毒软件和漏洞扫描"为基础的三大件已经不能满足保障信息安全的要求。从客观上说,外部环境的改变,尤......
[期刊论文] 作者:冯雪竹, 来源:中国信息安全 年份:2016
2月29日至3月4日,RSA 2016作为全球规模最大、最具影响力的安全产业年度盛会在美国旧金山举行。山石网科作为中国的安全企业参展,山石网科下一代防火墙和山石云·格分获...
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2013
初秋,呼和浩特迎来了一年之中的美好时节,天空湛蓝,白云朵朵,与市中心随处可见的"云聚青城"云图交相呼应。8月15日,第八届中国灾难恢复行业高层论坛暨呼和浩特首届云计算博览会在这里举办,使这座历史古城平添IT新技术的浓重氛围。本届高层论坛以"云计算、大数据......
[期刊论文] 作者:冯雪竹,, 来源:中国信息安全 年份:2014
近年来,虽然通信和互联网行业采取了一系列措施,防范和治理黑客活动并取得了一定成效,但有关问题依然十分突出。在此背景下,为集中遏制当前黑客地下产业链蔓延发展的势头,切实维护互联网用户和企业的信息安全和合法权益,工业和信息化部于2013年7月30日印发了《......
[期刊论文] 作者:冯雪竹, 来源:北京心理卫生协会学校心理卫生委员会学术年会论文集 年份:2018
一、辅导对象基本情况  兰兰是我班一位六年级的女同学,她长着一双会说话的大眼睛,头发黑黑的,直直的,成绩较好,中等智商,但非常腼腆,性格内向,在人面前不拘言笑,上课从不主动举手发言,老师提问时总是低头回答,声音听不清,脸蛋涨得绯红。下课除了上厕所外总是静静地坐在自......
[期刊论文] 作者:冯雪竹, 来源:中国信息安全 年份:2012
[期刊论文] 作者:李刚,冯雪竹,, 来源:中国信息安全 年份:2014
现代科技在恐怖分子手中成为草菅人命的死神镰刀,让人们"谈恐"色变,避之不及。网络恐怖主义危害之深,影响之广,已经成为当前国际社会高度重视的问题。如何理性看待并有效阻止...
[期刊论文] 作者:李刚,冯雪竹, 来源:中国信息安全 年份:2014
现代科技在恐怖分子手中成为草菅人命的死神镰刀,让人们"谈恐"色变,避之不及。网络恐怖主义危害之深,影响之广,已经成为当前国际社会高度重视的问题。如何理性看待并有效阻止网......
[期刊论文] 作者:李刚,冯雪竹,, 来源:中国信息安全 年份:2015
可信计算曾经在国内国外掀起过不小的热潮,就像微软当年提出的高信度计算一样,都属于信息安全保障的探索。在当前信息安全的自主可控呼声越来越高的环境下,中关村可信计算联盟成立并进行了许多开拓。也许许多人对可信计算这一技术概念还不够熟知,对其来龙去脉和......
相关搜索: