切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
希望和经验
希望和经验
来源 :计算机安全 | 被引量 : 8次 | 上传用户:aiming5968f
【摘 要】
:
在《论法的精神》中孟德斯鸠说过这样的话:与那些既没有规章又没有领袖,成天在森林里游荡的民众相比,生活在优良治理下的民众更加幸福。对此我是深以为然,而且我认为信息安全行业的要义从根本上说也就是为了保证网络合理应有的秩序不被肆意破坏。
【作 者】
:
曲鼎
【出 处】
:
计算机安全
【发表日期】
:
2012年02期
【关键词】
:
网络安全
计算机网络
信息安全
安全管理模式
网络实名制
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在《论法的精神》中孟德斯鸠说过这样的话:与那些既没有规章又没有领袖,成天在森林里游荡的民众相比,生活在优良治理下的民众更加幸福。对此我是深以为然,而且我认为信息安全行业的要义从根本上说也就是为了保证网络合理应有的秩序不被肆意破坏。
其他文献
高校图书馆外语教学资源的数字化开发和利用
本文采用资料查阅法,研究高校图书馆外语教学资源的使用现状,提出需加强高校图书馆外语资源的数字化开发和利用,并提出相应的解决措施和注意事项,希望以此来提高外文教学资源
期刊
图书馆
外语资源
数字化
基于建设特色经济学团队的思考——以淮南师范学院为例
地方本科院校以培养应用型人才为目标,淮南师范学院经济学系列教学团队在教学过程中根据学校“应用型”办学方向,大力开展团队队伍建设。本文在近年来教学改革实践的基础上,
期刊
本科院校
经济学团队
团队建设
互联网密钥交换协议的SMV分析
该文基于SMV对新版本的互联网密钥交换协议(IKEv2)进行了分析。在对IKEv2协议进行形式建模.以及应用CTL对相应的安全性质进行形式描述的基础上,利用SMV分析了协议的认证性、秘
期刊
IKE协议
模型检测
SMV
IKE protocol
model checking
SMV
基于序列模式挖掘的审计系统
目前,不少审计系统引入数据挖掘技术以增强系统功能。其中,大多数都是基于关联规则技术。关联规则技术无法挖掘出具有时序特征的规则,而序列模式挖掘刚好能解决这方面的问题。该文讲述一种基于序列模式挖掘技术的审计系统的设计与实现。该审计系统审计的数据源自身份验证、入侵检测、访问控制等模块产生的事件记录,并通过序列模式挖掘技术来分析这些记录,从中提取规则实现审计,并介绍了如何解决选取数据、预处理数据、选取挖掘
期刊
安全审计
序列模式挖掘
数据预处理
规则提取
security audit sequential pattern mining data preprocess
3D模型数字水印研究进展
数字水印作为3D模型版权保护和内容认证的有效手段近年来被广泛研究,论文从水印算法的分类、典型算法、性能衡量等方面全面综述了近年来国内外3D模型数字水印研究与开发的进
期刊
3D模型
空域数字水印
频域数字水印
3D model
spatial digital watermarking
frequency digital water
“缺芯”困境下技能型人才激励策略研究
"缺芯"困境扼住芯片企业发展的命脉,遭遇困境的根本原因是技能型人才的匮乏。本文分析了芯片企业高技能人才激励存在问题,提出"90后"新生代技能型人才激励策略,对激发"90后"
期刊
"缺芯"困境
技能型人才
激励策略
卡巴斯基企业级新品发布
近日,知名安全解决方案提供商卡巴斯基实验室宣布两大企业级安全防护新品Kaspersky Endpoint Security 8 for Windows和Kaspersky Security Center9正式登陆中国市场。全新的
期刊
卡巴斯基
企业级
KASPERSKY
SECURITY
安全解决方案
Windows
管理控制台
安全防护
构建有效教学 源于和谐的数学课堂
数学课程改革的核心理念之一是建立“有效课堂”,它要求从和谐的角度,用发展的观点看待课堂教学,必须是真实的,要以教师为主导、学生为主体。本文试从课堂的平等视角、课堂的互动
期刊
小学数学课堂
和谐
有效性
其他学术论文