搜索筛选:
搜索耗时0.0903秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
发布年度:
[期刊论文] 作者:王冉晴,
来源:中国农资 年份:2010
近年来,"三农"问题更成为社会各界关注的焦点。当前,假种子、假化肥等坑农害农事件时有发生,农资消费纠纷、合同毁约更是不断。在农业生产趋向社会化、商业化的今天...
[期刊论文] 作者:王冉晴,,
来源:保密科学技术 年份:2010
1引言建立和完善涉密信息系统的分级保护制度,实现对不同等级的涉密信息系统进行分级保护是涉密信息系统建设的首要任务。涉密信息系统分级保护工作包括系统定级、方案设计、...
[期刊论文] 作者:王冉晴, 范伟,,
来源:保密科学技术 年份:2015
1引言云计算是新一代信息技术产业的重要组成部分,是继个人计算机、互联网之后的第三次信息技术浪潮。虽然各界都一致认为云计算有着巨大的增长空间,但其在推广中依然面...
[期刊论文] 作者:王冉晴,浦建宁,,
来源:保密科学技术 年份:2014
《国家安全局/中央安全署定密指南》是美国定密工作的依据,它以原始定密权人为定密主体,规范了派生定密管理,阐述了定密限制和定密禁止的思想,提出了精细定密的理念,总结了定密异议的途径和流程。本文通过对美国定密标准的研究,总结了美国定密工作的基本思路和......
[会议论文] 作者:王冉晴,姜建国,李敏,
来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
计算机技术检查采用何种载体运行检查软件工具一直没有统一固定的形态.采用U盘极易造成病毒、木马的传播,而采用光盘无法保存检查结果.本文提出的基于USB的检查专用硬件,满足...
[会议论文] 作者:王冉晴,李敏,姜建国,
来源:第二十三届全国信息保密学术会议(IS2013) 年份:2013
计算机技术检查采用何种载体运行检查软件工具一直没有统一固定的形态.采用U盘极易造成病毒、木马的传播,而采用光盘无法保存检查结果.本文提出的基于USB的检查专用硬件,满足检查的若干安全性要求:不向目标系统安装额外软件,自动保存检查结果,不会感染和传播病......
[会议论文] 作者:王恺,董守吉,孙德刚,王冉晴,
来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
指纹识别技术作为一种较成熟的生物特征识别技术在近年来得到了广泛的应用.它相对于传统的"用户名+密码"的身份验证方式而言,具有方便安全的特点.将指纹识别技术应用到WINDOWS登录系统是指纹识别技术的一项重要应用,它可有效地改善WINDOWS登录方式的安全性.本文......
[会议论文] 作者:范伟,黄伟庆,刘超,吕彬,王冉晴,姜放,
来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
在云计算数据中心中,虚拟机的动态迁移技术可以实现智能的调度策略和部署策略,实现最大化资源利用率和最小化电能消耗的目的.但在动态迁移过程中,暴露出了内存数据泄漏的安全...
[会议论文] 作者:范伟,黄伟庆,姜放,刘超,吕彬,王冉晴,
来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
在云计算数据中心中,虚拟机的动态迁移技术可以实现智能的调度策略和部署策略,实现最大化资源利用率和最小化电能消耗的目的.但在动态迁移过程中,暴露出了内存数据泄漏的安全...
相关搜索: