出处
《计算机安全》
2005年第7期75-76,共2页
Network & Computer Security
同被引文献48
-
1李慧君,李建民,徐鹰.分布式网络内容监控审计系统的设计与实现[J].华中科技大学学报(自然科学版),2003,31(S1):196-198. 被引量:8
-
2周明贵,姬学民.移动存储介质管理在保密工作中的问题与对策[J].河北省社会主义学院学报,2008(2):84-85. 被引量:5
-
3王宇,齐录明.对基层央行电脑信息安全防护的几点思考[J].河北金融,2008(5):38-39. 被引量:2
-
4吴晓昶,李名世.办公业务网信息监控系统设计[J].厦门大学学报(自然科学版),2004,43(B08):332-335. 被引量:3
-
5郭红建,余小兵.安全从内部开始——基于应用过程信息审计的远程终端监控系统的功能及应用[J].计算机安全,2004(12):16-17. 被引量:1
-
6郭向前.设备振动诊断技术初步(五)——第四讲 振动测试用传感器和仪器简介[J].设备管理与维修,1994(2):30-32. 被引量:1
-
7南理勇,左强.可移动存储设备的识别[J].计算机与数字工程,2005,33(9):131-133. 被引量:6
-
8(Huawei 3Com Corporation,Beijing 100052,China).端点准入防御解决方案增强电力系统网络安全[J].电力系统通信,2005,26(11):79-80. 被引量:4
-
9王兰英,居锦武.NTFS文件系统结构分析[J].计算机工程与设计,2006,27(3):418-419. 被引量:16
-
10王志强,孙书鹰,孙世宇.USB设备驱动程序开发技术研究[J].微计算机信息,2006(01Z):257-260. 被引量:19
引证文献13
-
1吴贞东,陈麟.移动存储设备的使用控制研究[J].通信技术,2008,41(5):142-144. 被引量:1
-
2李焕洲,张健,陈麟.涉密网资源监控体系的研究与实现[J].计算机应用,2006,26(5):1090-1092. 被引量:6
-
3伍淳华,张鹏飞,左申正.基于内容过滤的内网防泄密系统的研究与实现[J].计算机系统应用,2007,16(6):67-69. 被引量:1
-
4郝东白,严芬,黄皓.涉密计算机监控与审计系统的设计与实现[J].计算机工程,2008,34(6):276-278. 被引量:10
-
5周俐军,王冬梅,宋皓.政务内网中的移动存储介质管理问题及对策[J].电子政务,2008(10):97-101. 被引量:3
-
6黎伶锋,郝东白,张诚,黄皓.打印监控审计技术研究[J].计算机工程与设计,2009,30(2):484-486. 被引量:8
-
7张海澜.对移动存储介质安全管理的思考[J].华南金融电脑,2009,17(10):62-63. 被引量:2
-
8李莺,詹旭,罗毅,彭昭.USB存储设备访问控制与数据安全系统[J].微计算机应用,2010,31(6):50-53. 被引量:4
-
9杨金枝.基于内网安全的局域网接入管理的实现[J].赤峰学院学报(科学教育版),2011(9):189-190. 被引量:1
-
10袁慧.面向用户准入控制的信息安全统一威胁防御管理[J].电力信息与通信技术,2013,11(9):102-105. 被引量:4
二级引证文献42
-
1赵铭伟,毛锐,江荣安.基于过滤驱动的透明加密文件系统模型[J].计算机工程,2009,35(1):150-152. 被引量:30
-
2冯光升,马春光.信息安全专业培养国家保密人才的几点思考[J].计算机教育,2009(8):23-26. 被引量:2
-
3张亚航,文伟平.一种基于Winsock2 SPI架构的网络监控程序自我保护方案设计与实现[J].信息网络安全,2009(5):44-46.
-
4宋文斌,殷卫莉,朱卫扬.一种办公大楼智能节电系统的设计[J].扬州教育学院学报,2009,27(3):24-27. 被引量:1
-
5杨力铭,刘炜.涉密内网中的移动存储介质管理问题及对策[J].甘肃科技,2010,26(2):31-33. 被引量:8
-
6胡雨霁,黄皓.基于隔离区的信息保护模型研究[J].计算机工程与设计,2010,31(21):4550-4554. 被引量:1
-
7郝文江.保障重要信息系统信息内容安全的几点建议[J].警察技术,2011(1):52-54. 被引量:4
-
8丁茜,韩福丽.移动存储介质信息安全管理的思考[J].数字技术与应用,2011,29(1):121-121. 被引量:1
-
9张宝剑,李晓辉,郑一豪.基于身份认证和过滤驱动的文件加密系统设计[J].河南科技学院学报(自然科学版),2011,39(1):95-98. 被引量:3
-
10覃国蓉,何涛.校园机房课堂监控管理系统的设计与实现[J].计算机应用与软件,2011,28(5):64-66. 被引量:6
-
1高秀霞.内网信息泄密的途径与防范[J].计算机网络世界,2005,14(10):62-63.
-
2芦天亮,王侨,刘颖卿.不安全通信中的用户隐私泄露问题[J].信息网络安全,2015(9):119-123. 被引量:8
-
3黄敏,荆继武,高能.面向电子文档的协作式访问控制模型[J].计算机工程与设计,2008,29(1):12-15. 被引量:2
-
4柴振荣.从数据管理到知识管理[J].管理观察,1996,0(2):50-50.
-
5方祥毅.大数据时代信息安全的隐患和建议[J].信息与电脑(理论版),2014,0(1):160-161. 被引量:2
-
6韩云禄,束军.基于TCP/IP的局域网通信工具的设计与实现[J].科技信息,2009(21):13-13. 被引量:3
-
7郭博,王诗兵,牛磊.企业考勤管理系统的设计与实现[J].赤峰学院学报(自然科学版),2015,31(1):60-61. 被引量:2
-
8互联网用户信息泄露与防护分析[J].计算机与网络,2013(5):48-49.
-
9李志晓.微博搜索技术及隐私安全问题的研究[J].电子世界,2016,0(21):58-59.
-
10吴慧玲,赵卓.基于云计算的个人信息安全保护研究[J].网络安全技术与应用,2014(6):169-170. 被引量:1
;