首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   1篇
财政金融   7篇
工业经济   1篇
计划管理   3篇
综合类   1篇
贸易经济   7篇
经济概况   5篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2012年   3篇
  2011年   3篇
  2010年   2篇
  2009年   4篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
虚拟化作为云计算的核心技术,具有更小的可信计算基、更好的隔离性等优势。但与传统IT环境不同,虚拟化的安全问题影响着数据安全,并已成为当前业界公认的主要阻碍因素,对云计算在银行业的推广和应用提出了巨大挑战。本文探讨了云虚拟环境下的数据安全问题,研究了数据全生命周期保护机制,提出了数据安全防护方案,为推动云计算在银行业的广泛应用奠定了基础。  相似文献   
12.
本文对可信计算远程证明方法的多种方式做了介绍,分析了各种证明方式存在的问题,最后对发展趋势进行了展望。  相似文献   
13.
资讯     
正欧亚反洗钱和反恐融资组织第二十次全会召开本刊讯6月16~20日,欧亚反洗钱与反恐融资组织(EAG)第二十次全会暨工作组会议在莫斯科召开,人民银行副行长李东荣率中国代表团参加会议。来自EAG各成员国、观察员和联合国毒品犯罪办公室、安理会反恐委员会、欧洲理事会评估反洗钱和反恐融  相似文献   
14.
在当前计算机安全领域研究中,来自组织内部的计算机安全威胁如重要资料泄密、内部资料滥用等成为了新的关注焦点。针对这些问题,本文提出了一种基于可信计算的内网监控系统模型,它可以实现对组织内部用户的行为进行监控、记录和审计,实现对来自组织内部的安全威胁的防范。  相似文献   
15.
习近平总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化。国际上,美国在网络空间安全上占据绝对优势,美国依据其霸主地位制定规则,谋求优势来控制世界,给我国的网络空间安全提出了严峻的挑战。一、美国网络空间安全战略启示1.美国将网络空间安全由"政策"、"计划"提升为国家战略美国在网络空间战略是一个认识发展的过程。首先是1998年发布的第63号总统令(PDD63)《克林顿政府对关键基础设施保护的政策》,紧接着2000年发布  相似文献   
16.
赵海成  陈涌 《价值工程》2011,30(24):165-166
可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。  相似文献   
17.
根据信息技术发展的需要,分析传统认证方式的弊端,浅谈建立基于可信平台的身份认证系统的优点.  相似文献   
18.
成伟伟 《科技和产业》2024,24(13):239-245
针对现阶段终端设备安全认证和风险预测缺乏主动机制问题,引入动态白名单可信认证技术、异构化接口集成技术和智能化告警技术等关键技术,对终端设备和数据进行评估,提出粒子群优化的径向基函数神经网络预测模型对终端设备风险进行预测。最后验证该模型的有效性和可行性,为信息安全管理者提供数据参考和决策支持。  相似文献   
19.
郭健 《电子商务》2010,(8):44-46
本文首先介绍了可信计算的概念,然后根据当前安全认证机制不能满足普适计算要求的现状,介绍了基于可信计算思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后在此基础上提出一种新的安全认证模型—基于网络建立者的第三方可信任认证模型,F-TTP模型。  相似文献   
20.
文章提出了基于PKI密码体系的可信行政审批系统的框架,以PKI体系中的数字签名为主要技术手段,结合了业界先进的SOA架构体系,使政府机关以行政审批项目办理为主要业务的行政审批系统在安全性上得到大幅提高,从人员可信、授权可信、信源可信等多方面构建起了应用系统的安全体系,降低了基于互联网的行政项目申报-审批过程中的数据不安全性,提高了政府的办公效率,并结合某县级行政审批中心实例,验证了系统在县-乡镇-村三级行政服务业务过程中的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号