更新时间:-- | 阅读量: 320
为防止自然灾害、系统故障、操作不当、故意破坏对系统的威胁, 保证信息处理系统的...第二类为系统内部完整性和安全保密性机构,由第二至第五层构成:第二层是硬件保密保护层,第三层是操作系统安全保密保护层,第四层是网络保密保护层,第五层是数据库 ...
搜索到与“ 信息安全保密”相关的文献共 4条
网络信息化时代的快速发展, 对信息安全保密工作提出了严峻挑战。 该文剖析了信息安全保密工作存在的问题, 阐明了做好信息安全 保密工作的关键因素, 并结合作者开展信息安全保密工作的实际经验,对如何做好网...
《科技创新导报》 2015年5期 关键词: "信息化时代","信息安全","保密工作","保密技术" 收藏
网络信息化时代的快速发展, 对信息安全保密工作提出了严峻挑战。 该文剖析了信息安全保密工作存在的问题, 阐明了做好信息安全 保密工作的关键因素, 并结合作者开展信息安全保密工作的实际经验,对如何做好网...
《科技创新导报》 2015年5期 关键词: "信息化时代","信息安全","保密工作","保密技术" 收藏
网络信息化时代的快速发展, 对信息安全保密工作提出了严峻挑战。 该文剖析了信息安全保密工作存在的问题, 阐明了做好信息安全 保密工作的关键因素, 并结合作者开展信息安全保密工作的实际经验,对如何做好网...
《科技创新导报》 2015年1期 关键词: "信息化时代","信息安全","保密工作","保密技术" 收藏
近年来,信息安全威胁越来越普遍,如12306网站信息泄露、徐玉玉案等,根源都是数据泄露问题。而数据加密技术是最基本的安全技术,被誉为信息安全的核心。随着科学技术的飞速发展,计算机在社会生活中得到普遍应...
《通信世界》 2017年28期 关键词: 收藏
Copyright © 2013-2016 ZJHJ Corporation,All Rights Reserved