咨询与建议

限定检索结果

文献类型

  • 54 篇 期刊文献

馆藏范围

  • 54 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 31 篇 网络空间安全
    • 18 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 交通运输工程
  • 7 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
    • 1 篇 工商管理
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 法学
    • 3 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学

主题

  • 54 篇 非授权访问
  • 10 篇 网络安全
  • 9 篇 信息安全
  • 5 篇 信息系统
  • 5 篇 信息管理
  • 5 篇 信息安全管理
  • 5 篇 防火墙
  • 4 篇 bs 7799
  • 4 篇 移动式计算
  • 4 篇 授权程序
  • 4 篇 拒绝服务
  • 4 篇 译文
  • 4 篇 信息处理设备
  • 4 篇 信息标准
  • 3 篇 网络技术
  • 3 篇 软件
  • 3 篇 网络层
  • 3 篇 安全性
  • 3 篇 蠕虫病毒
  • 3 篇 无线网络

机构

  • 2 篇 西安交通大学
  • 2 篇 山东广播电视台
  • 1 篇 中国科学院办公厅
  • 1 篇 解放军通信指挥学...
  • 1 篇 韶关学院
  • 1 篇 黑龙江安信与诚科...
  • 1 篇 武汉理工大学
  • 1 篇 广东省机场管理集...
  • 1 篇 呼伦贝尔市精神卫...
  • 1 篇 国家保密科技测评...
  • 1 篇 西安交大捷普网络...
  • 1 篇 《中国建设信息化》...
  • 1 篇 民航安徽空中交通...
  • 1 篇 公主岭市广播电视...
  • 1 篇 上海社会科学院信...
  • 1 篇 锦州师专
  • 1 篇 63920部队技术安全...
  • 1 篇 韩山师范学院
  • 1 篇 山西省通信管理局
  • 1 篇 江苏省南京市玄武...

作者

  • 2 篇 徐有汐
  • 1 篇 王会林
  • 1 篇 何方白
  • 1 篇 饶志宏
  • 1 篇 张衠
  • 1 篇 夏春梅
  • 1 篇 刘春菊
  • 1 篇 许旻鸿
  • 1 篇 申志华
  • 1 篇 john howie 臧铁军...
  • 1 篇 杜乐晗
  • 1 篇 刘培
  • 1 篇 李雪晖
  • 1 篇 成汉健
  • 1 篇 刘宇
  • 1 篇 西安交大捷普网络...
  • 1 篇 吴鸿鹏
  • 1 篇 袁磊
  • 1 篇 厉正吉
  • 1 篇 王巍

语言

  • 54 篇 中文
检索条件"主题词=非授权访问"
54 条 记 录,以下是1-10 订阅
排序:
整固你的无线网络——正确配置客户端和访问点,谨防非授权访问
收藏 引用
Windows IT Pro Magazine(国际中文版) 2006年 第2期 21-24页
作者: John Howie 臧铁军(译者)
越来越多的企业和家庭开始使用无线网络.却很少有人关注无线网络的安全性,也有一些人考虑过这类问题,但不知道有什么手段可以防止他们的无线网络资源被非法使用。本文介绍了各种常见的无线网络安全解决方案.对它们的特点进行了对比... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
校园网的安全与管理
收藏 引用
教育信息化 2003年 第11期 46-47页
作者: 许旻鸿 广东技术师范学院网络中心
随着internet的发展,许多学校都建立了校园网(internet和intranet),从而丰富了学习资源、拓展了教学空间、提高教学效率.校园网为教师和学生提供了全新的学习环境,老师和学生利用计算机和网络进行工作、学习和交流,改变了传统的教学方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
BS 7799—2:1999信息安全管理体系规范
收藏 引用
世界标准信息 2000年 第9期 1-9页
前言英国标准BS 7799-2:1999是在BDD/2信息安全管理委员会指导下制定的。它取代被废止的BS 7799-2:1998。 BS 7799包括两部分: —第一部分信息安全管理实施规则—第二部分信息安全管理体系规范本标准的修订是因为本标准第4条涉及的数字... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
BS 7799—1:1999信息安全管理实施规则(二)
收藏 引用
标准生活 2000年 第7期 1-20页
7 实物和环境安全 7.1 安全区域目的:防止未经授权对商务场所和信息的访问、损坏及干扰。重要或敏感的商务信息处理设施应设在安全区,由规定的安全周界、适当的安全关卡和入口控制保护。应进行实物保护,防止未经授权者的访问、损坏和干扰。
来源: 同方期刊数据库 同方期刊数据库 评论
数字签名在无线网络中的应用与实现
收藏 引用
无线电技术与信息 2005年 第7期 52-57页
作者: 杨伟帆 何方白 重庆邮电学院通信与信息工程 重庆400065
1.数字签名 当谈到安全(Security)时,通常是指保护计算机、网络资源以及信息不受非授权访问、修改和破坏的科学,这同时也是一种艺术。安全通常包含四个相关话题,即:
来源: 维普期刊数据库 维普期刊数据库 评论
BS 7799—2:1999信息安全管理体系规范
收藏 引用
标准生活 2000年 第9期 1-9页
前言英国标准BS 7799-2:1999是在BDD/2信息安全管理委员会指导下制定的。它取代被废止的BS 7799-2:1998。 BS 7799包括两部分: —第一部分信息安全管理实施规则—第二部分信息安全管理体系规范本标准的修订是因为本标准第4条涉及的数字... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
BS 7799—1:1999信息安全管理实施规则(二)
收藏 引用
世界标准信息 2000年 第7期 1-20页
7 实物和环境安全 7.1 安全区域目的:防止未经授权对商务场所和信息的访问、损坏及干扰。重要或敏感的商务信息处理设施应设在安全区,由规定的安全周界、适当的安全关卡和入口控制保护。应进行实物保护,防止未经授权者的访问、损坏和干扰。
来源: 维普期刊数据库 维普期刊数据库 评论
涉密数据恢复过程中的失泄密隐患分析及对策研究
收藏 引用
保密科学技术 2016年 第1期 21-23页
作者: 张帆 杜乐晗 63920部队技术安全检查办公室
随着信息技术的飞速发展,越来越多的涉密信息以电子数据的形式生成、传输和存储。与传统纸介质相比,电子载体信息存储量大、密度高,一旦发生故障,将会导致大量数据的丢失。当前,涉密数据恢复需求量不断增加与数据恢复机构保密水平停滞... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Access数据库中实现密码管理的探究
收藏 引用
辽宁师专学报(自然科学版) 2003年 第4期5卷 49-49,79页
作者: 王巍 锦州师专 辽宁锦州121000
探讨Access数据库中的数据的保护方法,探索用密码加密的方法实现数据库数据的保护.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
禁用“便携Wi—Fi”
收藏 引用
网络运维与管理 2014年 第12期 43-45页
作者: 袁磊 中石化华北分公司
目前,流行“小米Wi—fi”、“560Wi-fi”等各种便携Wi-fi设备,此类设务只需将插到电脑USB口,便能自行组建一个无线热点,为智能手机、平板电脑等终端提供接入服务。其价格便宜,操作简单,解决了智能终端接入无线网络的问题。虽然方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论