搜索筛选:
搜索耗时0.1066秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[会议论文] 作者:从正海, 来源:2008年电力行业信息化年会 年份:2008
网络设备作为计算机网络的核心,其资产价值和风险也最高.这里在分析网络设备常用攻击手段的基础上,提出了在网络设备上可采取的安全配置,并详细阐述了针对DoS攻击的防护措施....
[期刊论文] 作者:从正海, 孙皓,, 来源:电力信息化 年份:2010
主机安全加固是电力系统信息安全防护的重要措施。首先介绍了电力调度自动化系统主机安全现状和二次系统安全防护基础,然后详细描述了调度自动化系统主机加固的内容、步骤以...
[期刊论文] 作者:李筱炜,从正海, 来源:2011信息技术与应用学术会议 年份:2011
  随着信息网络的飞速发展,重要数据信息泄露问题越来越严重。根据当今企事业单位对数据防泄漏的需求,在分析了电子数据所涵盖的信息敏感程度以及数据的存在形态基础上,指出了......
[期刊论文] 作者:刘金锁, 从正海, 韩勇,, 来源:计算机与现代化 年份:2013
企业信息化的大力建设,方便地实现了信息和数据共享,各类数据的使用在企业正常生产经营过程中无处不在发生,无论企业处于何种规模,都存在数据泄漏的风险,这些风险会让企业面...
[期刊论文] 作者:刘凯乐,从正海,王博文,, 来源:计算机与现代化 年份:2017
针对云存储数据的保密性与完整性问题,提出一种基于多混沌序列的加密与云存储持有性证明算法,该算法可对存储在云端数据进行加密的同时支持PDP校验。用户只需掌握一对由纯小...
[期刊论文] 作者:赵甫,从正海,黄益彬, 来源:中国电子商情:通信市场 年份:2012
本文针对地区四级网相互实时数据和非实时数据点调传输需求,提出并实现一系列可以标准化的传输方法,将这些传输方法集成到一个传输平台,提供用户一致性的操作手段。这些传输方法......
[会议论文] 作者:ZHAO Fu,赵甫,HAN Yong,从正海,LIU Jinsuo,黄益彬, 来源:2012云计算与信息技术应用学术会议 年份:2012
本文针对地区四级网相互实时数据和非实时数据点调传输需求,提出并实现一系列可以标准化的传输方法,将这些传输方法集成到一个传输平台,提供用户一致性的操作手段。这些传输方法适应传输过程中对数据通道延迟不同的要求,数据定义不同的形式,系统支持不同的传输协议,不......
相关搜索: