计算机保密相关论文
时光荏苒,转眼间《保密工作》已经创刊30周年了,可喜可贺!手捧最新一期图文并茂的杂志,回忆我与她一同成长的往事,不禁感慨万千。......
叙述了随着科技的迅猛发展、国际互联网的广泛应用,使得计算机保密管理工作任重而道远.我们将不断提高计算机保密防护能力和管理水......
关于DES的前途问题,目前已经有若干篇文章进行过分析和报道。本文结合有关报道,阐明美国国家安全局和美国国家标准局目前所持的态......
计算机安全涉及应用于计算机硬件,软件和数据的管理过程和技术保护,以确保不致发生对计算机系统数据的偶然的或故意的非授权的存取......
FCT是我们为XENIX系统自行设计、开发的文件加密工具。本文详细地描述了它的设计与实现过程,并着重地介绍了它的安全性及特点。
F......
不可能有绝对保密的措施。而将保密手段和技术推向前进的固定密码软件又千呼万唤难出来。眼瞅着软件上的这一致命缺憾却又束手无策......
在为其数据处理系统设计更加保密的体系方面,计算机厂商的利益正在日益增长,这一点在最近由国防部主持的一次科学讨论会上已是显......
建立制度健全、设施配套、行为规范、管理科学、运转协调的正规化办公保密秩序,是机关全面建设的重要内容,是履行机关职能的重要保......
【摘要】 由现代化设备组建的办公自动化系统是一个复杂系统,它给使用者带来便利的同时,也给单位的内网信息安全带来了新的风险。部......
用计算机处理文字与数据虽然具有高效性和易于管理的优点,然而对使用者来说也要注意电子文件的开放性与安全性,尤其是多人共享一台计......
为保证信息安全,防止泄密事件发生,根据《国家电网公司密级范围的规定》、《内蒙古东部电力有限公司信息系统安全管理办法(试行)》和信......
【正】 随着办公自动化的运行和网络建设的普及,由计算机处理日常业务逐渐替代了以往的手工劳动,使工作效率大为提高。与此同时,人......
多年来,我们发现从事遥测工程实际的很多同志在对遥测设备和遥测数据进行误差分析与综合时,常出现两方面的问题。一是所用的分析综......
农业银行保密工作是农业银行工作的重要组成部分。农业银行保密工作做好了,就能保障各项业务工作的顺利进行,促进改革开放的扩大和......
目前,山东省纪检监察电子政务系统一、二期建设项目(包括举报网“明镜信息网”、内部办公网“计算机保密信息网”、内部电话网“IP......
当前,我国在信息安全方面取得的进步显著,但在各机关单位的计算机泄密查证工作方面还存在一些不足。本文分析了目前查证工作的开展状......
信息交换 通信技术的急剧发展,加强了人员、组织和部队之间的联络。卫星等无线电通信的发展可以为机动部队提供更多的信息频道、更......
对BLP模型下的Torjan Horse进行分析研究,提出了Torjan Horse类侵入机制的理论,并证明了Torjan Horse满足BLP模型的要求。......
办公自动化系统作为一个用现代化设备装备起来的复杂系统,牵涉到制造厂商、设计人员、程序员、操作员,直至办公室其他人群,这使保......