搜索筛选:
搜索耗时1.6675秒,为你在为你在102,285,761篇论文里面共找到 28 篇相符的论文内容
类      型:
[期刊论文] 作者:聂元铭,, 来源:信息安全与通信保密 年份:2013
云计算、物联网、移动互联网等新技术的发展,使得手机、平板电脑、PC以及遍布地球各个角落的传感器,成为数据来源和承载方式。这些数据绝大多数是非结构化的,无法用现有...
[期刊论文] 作者:聂元铭,, 来源:信息安全与通信保密 年份:2013
物联网也称传感网,是一个利用传感网络和信息技术将各种物体与网络相连,以获取所需物体相关信息并进行业务应用处理的网络。物联网在世界范围内的定义有各种表述,一般认为:物...
[期刊论文] 作者:聂元铭,, 来源:信息安全与通信保密 年份:2014
网络空间安全是一个大而全的概念,随着产业融合、云计算落地和新的攻击方式产生,传统的网络安全问题正在向着新的方向延伸。2013年云计算、移动互联网和工控系统的安全问...
[期刊论文] 作者:聂元铭,, 来源:信息网络安全 年份:2010
随着信息技术不断发展,网络成为现代战争的重要战场。网络战是根据与信息有关的原则开展的军事行动,网络战的目标是干扰或破坏对手的信息和通信系统;尽量掌握对手的一切信息,...
[期刊论文] 作者:聂元铭,, 来源:信息网络安全 年份:2009
随着信息系统应用的深入,以及数据的不断增加,由于网络,计算机软、硬件故障,数据因偶然和恶意的原因遭到破坏,导致数据库系统不能正常运转,造成数据信息丢失甚至使数据库系统崩溃的情况时有发生。本文分析了军队后勤信息系统数据库建设面临的安全问题,论述了数......
[期刊论文] 作者:聂元铭, 来源:电子制作.电脑维护与应用 年份:2004
[期刊论文] 作者:聂元铭, 来源:电子制作.电脑维护与应用 年份:2004
在安装Windows98时,通常的做法是直接在命令行下输入“ Setup”,然后扫描磁盘,之后才开始安装。每次安装都要等待将近1个小时的时间,尤其是硬盘扫描、制作启动盘、安装时的版本说......
[期刊论文] 作者:聂元铭, 来源:家电应用技术 年份:1997
[期刊论文] 作者:聂元铭, 来源:家电应用技术 年份:1997
[期刊论文] 作者:聂元铭, 来源:家电应用技术 年份:1997
[期刊论文] 作者:聂元铭, 来源:家电应用技术 年份:1997
[期刊论文] 作者:聂元铭, 吴晓明,, 来源:信息网络安全 年份:2009
本文阐述了数据库面临的主要安全威胁与风险,明确了数据库的安全需求,重点研究了安全审计流程和基本标准评价,并对数据库安全审计特性进行了分析。...
[期刊论文] 作者:聂元铭,林建华,, 来源:信息网络安全 年份:2010
要掌握信息安全的主动权,必须建立自主可控的信息产业体系。服务器是信息系统中最重要的部件之一,其安全问题不容忽视。构建安全服务器及其应用环境是抵御恶意攻击的重要环节。本文分析了服务器面临的安全威胁,探讨了构建自主可控安全服务器的解决途径和理念,提......
[期刊论文] 作者:张剑寒, 聂元铭,, 来源:信息网络安全 年份:2012
文章针对数据集中存储和管理风险中的问题,提出按照整体防护与分区存储、分级防护相结合的原则,采用多种信息保障技术,构建动态的、多层次的纵深安全防护体系策略,有效提升数...
[期刊论文] 作者:聂元铭,马琳,高强,, 来源:信息网络安全 年份:2010
本文阐述了军队信息安全人才队伍建设的重要性,结合实际探讨了如何培养高素质信息安全人才的方法和途径。...
[期刊论文] 作者:聂元铭,安靖,文晖,, 来源:信息网络安全 年份:2011
文章在分析、总结云计算发展趋势的基础上,从国家和个人两个不同角度,系统阐述了"云计算时代"对信息安全带来的巨大挑战,并对云计算的信息安全现状进行了分析,提出了相应的安全建议。......
[期刊论文] 作者:顾力平,聂元铭, 来源:舰船电子工程 年份:2013
为了检测数据库篡改以保护数据库版权,对传统的数据库数字水印技术进行分析,提出一种从引入三角模糊函数优化阈值划分和建立子树剪割原则进行改进的C4.5决策树算法,并采用改进型C......
[期刊论文] 作者:聂元铭,郑静,孟军,, 来源:信息网络安全 年份:2013
文章主要讨论局域网内部的安全需求、安全的支撑技术、安全防护模型及其实现的关键技术,通过建立一种技术先进、性能可靠的安全防护模型,为局域网内部安全系统的建设提供技术参考。......
[期刊论文] 作者:聂元铭,俞莉,马英豪,, 来源:信息网络安全 年份:2012
文章以解决网络间数据单向传输和防泄露问题为目标,研究了不同密级网络边界的高性能单向信息导入系统原理模型,描述了研究对象的硬件、软件架构设计及工作原理、关键技术,分析了信息单向导入功能。文章最后从物理链路层、传输层、网络层等方面论述了防信息泄露......
[期刊论文] 作者:聂元铭, 贾磊雷, 曾志,, 来源:信息网络安全 年份:2011
文章分析了密码装备技术发展的主要特点,对构建网络环境下的信息安全密码保障体系、密码算法、密码系统安全理论、密码测评和安全性分析技术等方面进行了研究探讨。...
相关搜索: