搜索筛选:
搜索耗时1.1890秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
GB/T 22239-2019《信息安全技术网络安全等级保护基本要求》已于2019年5月10日发布,将于2019年12月1日开始实施。GB/T22239-2019将代替2008年6月19日发布的已实施十一年的GB/...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
GB/T28448-2019《信息安全技术网络安全等级保护测评要求》已于2019年5月10日发布,2019年12月1日起实施。GB/T28448-2019将代替2012年发布实施的GB/T 28448-2012《信息系统安...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
业务连续性管理是识别对组织的潜在威胁以及这些威胁一旦发生可能对业务运行带来的影响的一整套管理过程。本文介绍了涉密信息系统业务连续性管理存在的问题以及改进的措施。...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
GB/T 25070-2019《信息安全技术网络安全等级保护安全设计技术要求》已于2019年5月10日发布,将于2019年12月1日开始实施。GB/T25070-2019将代替2011年2月1日起实施的GB/T 250...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
工业控制系统被广泛应用到诸多国家关键基础设施行业,工业控制系统信息安全事关经济发展、社会稳定和国家安全。本文介绍了工业控制系统信息安全存在的问题,并提出了改进的措...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
2018年1月,《信息安全技术信息安全风险评估规范(修订版)》(征求意见稿)对外公示进行意见征集。文章介绍了规范修订的主要内容、进一步完善的思考。...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
在网络空间里,每天都有大量的网络安全漏洞被发现和被利用,漏洞的类型日趋多样化,超危和高危漏洞的数量居高不下。本文从国家标准的角度介绍网络安全漏洞的分类和分级,供相关...
[期刊论文] 作者:甘清云,, 来源:网络空间安全 年份:2017
涉密信息系统安全策略是信息安全保密管理体系的重要组成部分.文章介绍了涉密信息系统安全策略存在的问题、改进的措施....
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:甘清云,, 来源:电脑知识与技术 年份:2019
近年来,随着互联网尤其是移动互联网的高速发展,我国网民数量持续增长,规模达7.72亿人(截至2017年底数据)。互联网给生产生活带来高效及便利的同时,个人信息过度收集、非法泄...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:甘清云, 来源:电脑知识与技术:学术交流 年份:2011
软件配置管理是软件开发中重要的管理环节,对提高软件质量和开发效率起着重要作用。在介绍软件配置管理基本概念后总结了采用HarvestCM进行软件配置管理的具体过程。...
[期刊论文] 作者:甘清云,, 来源:网络空间安全 年份:2017
涉密信息系统安全风险自评估作为涉密信息系统安全风险评估的重要组成部分,正越来越受到重视。文章介绍了涉密信息系统安全风险自评估存在的问题、改进的措施。...
[期刊论文] 作者:甘清云, 来源:计算机应用文摘 年份:2005
在Windows2000/XP的计算机中,通过命令“Ipconflg/all”可以得到计算机的MAC地址。其实还有一个简单的不需要命令就可获取MAC地址的好方法:鼠标依次点击“开始一所有程序一附件一...
[期刊论文] 作者:甘清云, 来源:计算机应用文摘 年份:2005
某些站点服务器的操作系统对网页文件的大小写敏感,如果我们在命名网页,图片等文件名字时没有注意大小写问题,上传服务器后很容易出现网页无法浏览的情况,...
[期刊论文] 作者:甘清云, 来源:电脑知识与技术 年份:2011
在简要介绍软件性能测试的基础上,基于SilkPerformer归纳了软件性能测试的过程。...
[期刊论文] 作者:甘清云, 来源:计算机应用文摘 年份:2005
我们在网上浏览网页或者用Foxmail之类的软件接收邮件时,有的时候看到的是一些乱码。处理这种问题的方法是点“查看一编码”,然后选择自己需要的编码格式,如简体中文(GB2312)、...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2004
系统管理员、安全保密管理员和安全审计员(简称"三员")是涉密信息系统安全可靠运行的坚强后盾,具有非常重要的作用。本文介绍了涉密信息系统"三员"存在的问题、改进的措施。...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2020
开展网络安全事件应急演练,对于减少或避免网络安全事件发生造成损失具有很重要的作用。本文介绍了网络安全事件应急演练存在的问题、改进的措施。...
[期刊论文] 作者:甘清云,, 来源:网络安全技术与应用 年份:2021
应用软件在编程实现时往往对功能和性能考虑得比较全面,但是对软件的安全性考虑明显不足。文章介绍了应用软件在编程方面存在的常见安全问题和改进的措施。...
相关搜索: