• 网络嗅探在互联网访问控制中的应用

    网络嗅探在互联网访问控制中的应用

    一、网络嗅探在Internet访问控制中的应用(论文文献综述)李凌书[1](2021)在《拟态SaaS云安全架构及关键技术研究》文中进行了进一步梳理云计算将计算、存储等能力从用...
  • McAfee 深度保护 Web

    McAfee 深度保护 Web

    一、McAfee防护网络深层(论文文献综述)张程[1](2019)在《计算机网络安全类文本翻译实践报告》文中提出计算机互联网的快速发展使得网络安全问题对企业和组织的信息和数据安...
  • 信息技术安全评估通用标准 (CC) 的主要特点

    信息技术安全评估通用标准 (CC) 的主要特点

    一、信息技术安全评估通用准则(CC)的主要特征(论文文献综述)王宇航,郭涛,张潇丹,孟丹,韩冀中,周熙[1](2022)在《互联网信息服务内容安全要求及评估框架研究》文中进行了...
  • 方正方通防火墙保卫网络暗区

    方正方通防火墙保卫网络暗区

    一、方正方通防火墙抵御网络的黑区(论文文献综述)王娟[1](2006)在《国产Linux服务器的应用安全性研究》文中进行了进一步梳理基于Linux操作系统的网络服务器平台有很大...
  • 医院计算机网络维护

    医院计算机网络维护

    一、医院计算机网络维护(论文文献综述)刘朋[1](2021)在《网络环境下医院计算机网络安全管理分析》文中研究表明经济的迅猛增长推动了计算机网络技术的发展,使其被广泛应用到各个...
  • 2003年“网络控制权”之争

    2003年“网络控制权”之争

    一、2003年,争夺“制网权”(论文文献综述)马立明[1](2021)在《从信息全球化到信息地缘政治:互联网思维逻辑的演进与趋势》文中研究表明2020年8月开始,美国等西方国家...
  • 浅谈网络安全中的身份认证技术

    浅谈网络安全中的身份认证技术

    一、浅议网络安全中的身份认证技术(论文文献综述)陈爱文[1](2021)在《基于云平台的CT客户端的设计与实现》文中研究说明随着信息化社会的逐渐深入,云计算技术作为计算机领域的...
  • 如何设计计算机安全课程

    如何设计计算机安全课程

    一、如何进行计算机安全课程的设计(论文文献综述)杨小梅,徐守志[1](2021)在《信息安全基础课程教学改革实践》文中研究指明为了培养具有一定的信息安全素养以及信息安全问题分析...