搜索筛选:
搜索耗时0.1056秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:石峰,张红军,贾磊雷,, 来源:信息安全与通信保密 年份:2014
近日,国家互联网信息办公室发布消息,宣布我国将实行网络安全审查制度。这是我国在接入国际互联网20年之际,继成立中央网络安全和信息化领导小组之后,面对日益严重的网络...
[期刊论文] 作者:林佳华, 任伟, 贾磊雷,, 来源:信息网络安全 年份:2013
文章针对用户在使用Android手机时遇到的个人隐私泄露问题,提出了一套利用伪装方法的Android手机的隐私系统方案,并详细描述了该系统总体设计和关键技术,实现了对通讯录、短...
[期刊论文] 作者:李力,董建锋,贾磊雷,, 来源:信息网络安全 年份:2011
无线影子网络作为一种Ad-hoc网络,可以为灾后救援提供应急通信保障。文章分析了影子网络面临的节点攻击、DDoS攻击、窃听与流量分析、数据篡改、重放攻击等风险,提出了影子网络的安全目标,并着重对应用在该网络上的安全认证技术、安全路由技术、入侵检测技术等......
[期刊论文] 作者:周聪,刘时,贾磊雷,, 来源:信息安全与通信保密 年份:2015
信息安全保障能力建设要以提升国家信息安全保障能力为标准,着眼长远、抓住关键、突出重点,综合运用信息安全技术手段,整合信息安全保障力量,完善信息安全法规政策。保障信息内容......
[期刊论文] 作者:聂元铭, 贾磊雷, 曾志,, 来源:信息网络安全 年份:2011
文章分析了密码装备技术发展的主要特点,对构建网络环境下的信息安全密码保障体系、密码算法、密码系统安全理论、密码测评和安全性分析技术等方面进行了研究探讨。...
[期刊论文] 作者:董建锋,周小平,贾磊雷,, 来源:信息网络安全 年份:2012
文章主要研究了网络通信控制领域中对网络内部相同子网不同VLAN之间报文通讯进行控制和实现。文章从板载操作系统和硬件模块的组成两方面进行了分析,描述了实际应用中的案例,提出并构建了一种实现相同子网不同VLAN之间通讯的物理模块。......
[期刊论文] 作者:聂元铭,吴晓明,贾磊雷,, 来源:信息网络安全 年份:2011
本文讲述了数据销毁、数据恢复的概念和技术,并就涉密数据销毁、涉密数据恢复以及数据安全措施进行了研究探讨。...
[期刊论文] 作者:姜政伟,刘宝旭,贾磊雷,, 来源:信息网络安全 年份:2013
文章介绍了CERT(计算机应急响应组,Computer Emergency Response Team)的产生、发展与主要工作,总结了两个典型的CERT组织:美国US-CERT、日本JPCERT/CC的概况与主要项目,给出了国家级CERT的建设与发展的几点建议。......
相关搜索: