期刊文献+

浅谈信息系统基础设施安全保障 被引量:1

原文传递
导出
摘要 近年来随着网络信息技术的不断发展,信息系统的应用已经深入到了社会的各个方面,政府及企事业单位的众多自建信息系统逐渐走向集中部署,尤其是大数据时代的来临和虚拟化日益成熟,使得信息系统基础设施安全保障与运行维护也渐渐发生着改变。本文主要结合信息系统实际运行维护特点,从环境、网络、服务器、数据库、存储以及管理等方面探讨信息系统安全保障若干问题。
作者 李平阳
出处 《网络安全技术与应用》 2015年第5期174-175,共2页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献22

  • 1S. Trimberger, Trusted design in FPGAs [C]. DAC 2007, 5-8, 2007.
  • 2S. Adee, The hunt for the kill switch[J]. IEEE Spectrum, 2008, 45(5): 34, 39.
  • 3S. Wei, S. Meguerdichian, and M. Potkonjak. Gate-Level Characterization: Foundations and Hardware Security Applications [C]. Design Automation Conference, 2010.
  • 4Y. M. Alkabani, and F. Koushanfar, Active hardware metering for intellectual property protection and security [C]. USENIX Security Symposium, 2007. 1-16.
  • 5N. Beckmann, M. Potkonjak, Hardware-Based Public-Key Cryptography with Public Physically Unclonable Functions [C]. Infornaation Hiding Conference, 2009. 206-220.
  • 6B, Gassend, D. Clarke, M. van Dijk, and S. Devadas, Silicon physical random functions.[C]. ACM Conference on Computer and Communications Security, 2002. 148, 160.
  • 7R. Karri, J. Rajendran, K. Rosenfeld, and M. Tehranipoor, Roadmap for Trusted Hardware - Part I: Hardware Trojan Taxonomy and Design [J]. IEEE Computer Magazine, 2010.
  • 8F. Koushanfar, A. Mirhoseini, and Y. Alkabani, A Unified Submodular Framework for Multimodal IC Trojan Detection [C]. Information Hiding Conference, 2010.
  • 9M. Majzoobi, A. Elnably, and F. Koushanfar, FPGA Time-bounded Unclonable Authentication [C]. Information Hiding Conference, 2010.
  • 10R. Pappu, B. Recht, J. Taylor, and N. Gershenfeld, Physical One- Way Functions [J]. Science 297, 2002, 2026-2030.

共引文献38

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部