搜索筛选:
搜索耗时2.6166秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
发布年度:
[期刊论文] 作者:朱信铭,,
来源:信息安全与技术 年份:2010
在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在"投资成本"和"安全级别"这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划...
[期刊论文] 作者:朱信铭,
来源:山东青年报·教育周刊学生版下半月 年份:2019
一年四季春夏秋冬,岁月的车轮在四季的路上缓缓碾过,留下一条条深深浅浅的痕迹。 每逢“碧玉妝成一树高,万条垂下绿丝绦”的季节,我知道春天的脚步近了!我来到公园享受着春风拂面的细腻。此时,太阳是红灿灿的,天空是湛蓝的,树梢是嫩绿的,迎春花是娇黄的。它们活得多......
[学位论文] 作者:朱信铭,
来源:北京理工大学 年份:2003
该文结合惠讯时代企业"办公自动化系统通用版"软件的设计和开发,对支持群体工作的工作流系统中若干关键技术进行了研究.该文深入研究了工作流管理联盟(WFMC)关于工作流管理系...
[会议论文] 作者:王翔宇,朱信铭,
来源:第八届全国网络安全等级保护技术大会 年份:2019
文章总结了开展大数据安全测评的实践经验,对测评准备、测评实施阶段大数据测评工作重点内容进行了介绍.在测评准备阶段,梳理了大数据应用与大数据平台的关系和定级情况,根据具体情况确定测评对象和测评重点.在测评实施阶段,将测评指标按照大数据应用和大数据平......
[期刊论文] 作者:朱信铭,戴亚平,
来源:计算机系统应用 年份:2003
随着计算机技术和网络技术的深入发展,办公自动化系统的应用越来越广泛.本文首先简要介绍了办公自动化概念和发展现状,然后重点分析了办公自动化系统中工作流的操作控制方法,...
[期刊论文] 作者:张宏伟,朱信铭,朱璇,,
来源:信息安全与技术 年份:2011
非金融机构提供支付服务,满足了电子商务企业和个人的支付需求,大大促进了电子商务的发展。随着第三方支付的广泛应用,其安全性问题也越来越突出。由于我国电子支付方面的法...
[会议论文] 作者:唐刚, 朱信铭, 程晓妮,,
来源: 年份:2004
通过加密有效性测试,可明确被测系统是否正确使用了加密技术,加密的强度是否符合要求,文章探究了加密有效性测试的必要性,提出了具体实施测试的内容和方法,最后还给出了AES等...
[期刊论文] 作者:程晓妮,唐刚,朱信铭,,
来源:网络安全技术与应用 年份:2013
随着信息技术的高速发展和网络应用的迅速普及,用户对信息系统的依赖日益加深,面临的信息安全风险也与日俱增。实施信息系统安全等级保护测评,能够有效地提高我国信息系统安全建设的整体水平。数据完整性测评是等级保护测评中不可或缺的一部分,从一级开始等级保......
[期刊论文] 作者:齐云菲, 白利芳, 唐刚, 朱信铭,,
来源:网络空间安全 年份:2018
网络空间逐步成为人类生产活动的“第二类生存空间”,世界各国已纷纷大动作投入网络空间建设,出台网络空间国家战略以抢占制高点。地图是描绘地理空间信息的重要载体,随着互...
[期刊论文] 作者:王一凡, 王涛, 朱信铭, 唐刚,,
来源:数字技术与应用 年份:2017
随着物联网技术的迅速发展,物联网的安全问题成为了网络安全领域亟待突破的重要问题。数据安全是网络安全问题中的重中之重,而物联网迅猛发展,如今物联网已经渗透到工业,农业...
[期刊论文] 作者:李政,白利芳,唐刚,朱信铭,,
来源:中国科技纵横 年份:2018
本文扼要分析了网络空间安全攻防不对称的现状,概要阐述了拟态防御技术的发展历程,重点论述了主动防御的基础原理及其抗攻击性,最后就主动防御的测试评估和应用实践情况进行...
[会议论文] 作者:徐莎莎, 朱信铭, 白利芳, 唐刚,,
来源: 年份:2004
随着互联网技术的飞速发展,产生了云计算、移动互联、物联网、大数据等新应用,如何保证传统信息系统和新应用下的数据安全,是当前急需解决的重要问题。密码技术是实行网络安...
相关搜索: