共查询到20条相似文献,搜索用时 8 毫秒
1.
2.
3.
4.
5.
计算机安全和安全模型 总被引:22,自引:0,他引:22
本文描述了计算机安全的总体概况,并对有穷状态机模型、存取矩阵模型、Bell-LaPadula模型以及信息流模型作了总体性论述。最后是特洛伊木马的例子。 相似文献
6.
7.
8.
9.
10.
吴毅君 《电脑编程技巧与维护》2016,(24):97-98
电子商务的繁荣不仅给人民群众带来了方便,同时也吸引了犯罪分子的注意.电子商务交易的安全离不开计算机安全技术的保障.对电子商务和计算机安全技术的概念进行了介绍,指出了目前电子商务中存在的一些安全问题,并且介绍了目前电子商务中常用的计算机安全技术. 相似文献
11.
12.
计算机安全学的新焦点--计算机取证 总被引:5,自引:1,他引:5
网络的普及使得计算机犯罪正成为目前刑事犯罪的新特点。但由于电子信息的易破坏性,法律取证成为制裁犯罪者的障碍。于是计算机取证技术应而运而生。本文介绍了计算机取证技术的基本要求,方法及发展。 相似文献
14.
随着计算机行业的不断的发展,计算机行业已经走过了许多个阶段,云计算作为一种基于互联网的计算的模式,是计算机发展的一个新阶段。云计算为大型计算环境的构架提出了一个全新的视角以及实现方式,为计算机的发展开辟了一个新领域。云计算为实现软件的按需求服务和软件的基础资源化提供了一定的可能性,同时也为计算机信息安全提供了新的挑战。 相似文献
15.
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。 相似文献
16.
19.
《计算机光盘软件与应用》2013,(8)
随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。本文针对企业计算机安全的现状,结合在企业的实际工作经验,从计算机安全技术未来发展及管理角度,对企业计算机安全防护措施进行研究,并对工业控制系统安全这一新热点,做了简要介绍。 相似文献