搜索筛选:
搜索耗时1.1201秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[期刊论文] 作者:汤放鸣,, 来源:信息安全与技术 年份:2010
本文简单介绍了当前具有代表性、典型性的移动存储介质防护管控技术,并对这些技术及其产品存在的不足做了较为深入的分析和评价。通过对移动存储介质防护管控技术的现状分析,剖......
[期刊论文] 作者:汤放鸣,, 来源:信息安全与技术 年份:2013
从基本概念、适用范围、业务内涵、工作特点等多个层面、多个维度分析探讨了信息安全与保密科技之间存在的同源异流、分化交错、包含覆盖、分叉独立等复杂关系,分析了保密科...
[期刊论文] 作者:汤放鸣,, 来源:信息安全与技术 年份:2011
全面介绍了当前具有代表性、典型性的移动存储介质防护管控技术,并对这些技术及其产品做了较为深入的分析和评价。通过对移动存储介质防护管控技术的现状分析,剖析了本领域目...
[会议论文] 作者:汤放鸣, 来源:中国计算机学会信息保密专业委员会2005年学术年会 年份:2005
本文介绍了信息安全保障的基本概念与内涵,参照、归纳目前各种学说与观点,提出和阐述了一种能全面、准确涵盖和表述信息安全保障体系各种元素、各个层面内容及其相互关系的理...
[会议论文] 作者:汤放鸣, 来源:第六届全国青年计算机工作者会议 年份:1996
该文从“计算机未来学”的观点出发,对计算机换代标准与换代频率问题进行了初步探讨,分析了第一代到第四代的换代标准和换代周期,并对今后时期内计算机的换代标准、换代周期作了......
[会议论文] 作者:汤放鸣, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
根据计算机信息网络的构件成分和安全防护的内容,本文提出了一种网络安全防护体系层次模型,供信息网络管理者在网络安全管理中制定网络安全策略和采取安全防护措施时参考....
[会议论文] 作者:汤放鸣,田忠, 来源:第二十一届全国信息保密学术会议(IS2011) 年份:2011
  本文在全面梳理分析移动存储介质的使用场景及其风险隐患基础上,阐述了国家、军队对移动存储介质安全防护和保密管理的要求,提出了基于专用存储介质的涉密移动存储介质综合......
[会议论文] 作者:汤放鸣,谢彬, 来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
本文从保密学科建设和现代保密学基本理论的观点出发,分析了“现代保密工作”和“保密科技”以及保密学基本理论中的相关基本概念,探讨了信息安全与保密科技之间存在的同源异流、分化交错、包含覆盖和分叉独立等复杂关系.......
[会议论文] 作者:汤放鸣,于学玲, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
  本文指出了计算机技术研究领域一个异乎寻常的现象:计算机口令技术的研究和发展状况,与计算机科学领域的其他技术、产品有着强烈反差,其应用如此广泛,其发展却异常缓慢....
[期刊论文] 作者:齐龙,肖素梅,汤放鸣, 来源:机械设计与制造 年份:2013
为了解决涉密信息设备的密级属性区分问题,提出了面向信息设备的电子密级标识技术。该技术通过为计算机和移动存储介质建立密级标识,将涉密载体的密级标识从传统的外在视觉标...
[会议论文] 作者:汤放鸣,宋小沛,张军, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
  本文分析了当前保密学历教育和保密学科建设的现状和存在的一些问题并提出解决方式建议。从一般意义上对保密工作的基本特点、发展方向和保密学的学科属性、学科特点、学...
[会议论文] 作者:汤放鸣,田忠,张广法, 来源:第十八届全国信息保密学术会议 年份:2008
本文基于信息流向分析的思想,阐述了国家对移动存储介质安全保密管理的基本原则和要求,分析了移动存储介质给国家秘密带来的安全隐患和使用过程中所面临的风险,提出了基于专...
[会议论文] 作者:虢仲平,汤放鸣,杨光志, 来源:中国计算机用户协会信息系统分会2005年信息交流大会 年份:2005
论文详细地介绍了在安阳玻壳厂的上位机计算机自动控制系统的主要功能和几个核心数据文件的设计,该设计先后在安阳玻壳计算机生产线上的一、二、三、四期工程中得到了非常好...
[会议论文] 作者:汤放鸣,田忠,于学玲, 来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
为了讨论信息安全保密技术与产品的分类标准及其分类体系,对通用的分类逻辑思想进行了初步探讨,并将其应用于信息安全保密技术与产品的分类;解剖分析了国家公共安全行业标准(GA 163-1997)--《计算机信息系统安全专用产品分类原则》;然后运用文中提出的分类逻辑......
[期刊论文] 作者:谢彬, 贺志强, 汤放鸣, 张历,, 来源:信息安全与技术 年份:2014
近期披露的信息安全事件表明,工控系统已经成为国外信息安全攻击的主要目标,必须加强工控系统的信息安全防护。工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统...
[会议论文] 作者:谢彬,汤放鸣,王晓飞,张历, 来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
在信息安全风险评估实际工作基础上,对国家标准GBT 20984-2007《信息安全技术信息安全风险评估规范》中提出的基本概念和原理模型进行反思和再认识,探讨风险评估活动中蕴含的...
[会议论文] 作者:谢彬;汤放鸣;贺志强;张历;, 来源:四川省电子学会曙光分会第十七届学术年会暨中物院第十届电子技术青年学术交流会 年份:2014
在研究国家标准GBT 20984-2007《信息安全技术信息安全风险评估规范》的基础上,从学术层面对信息安全风险分析与控制相关核心要素的基本概念和原理模型进行深入解析和探讨,分...
[会议论文] 作者:汤放鸣,田忠,余学玲,张广发, 来源:2003信息保密专业委员会学术年会 年份:2003
本文分析了现有口令攻击方式、主流的口令认证技术及其缺陷,提出了一种新的口令验证技术——双码双通道口令验证技术.该技术采用新的口令生成、储存、传送机制和多种加强措施...
[会议论文] 作者:汤放鸣[1],李洪敏[1],张广法[2], 来源:第十八次全国计算机安全学术交流会 年份:2003
本文对口令验证系统作了较为完整的理论分析,提出了若干新的口令验证技术理念,研究、分析了口令验证系统中各安全要素在验证过程中的地位、作用、攻防特点及口令验证系统的内...
相关搜索: