期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
流程管理 信息安全的最后防线
下载PDF
职称材料
导出
摘要
2006年5月3日,美国退伍军人事务部负责数据分析的一名员工家中失窃。盗贼撬窗进入室内,拿走了主人的笔记本电脑和外接硬盘。盗贼“不经意”的行为使得大量美国退伍军人隐私数据破盗,这些隐私信息包含姓名,出生日期和社会安全号码等,可能给受害人带来巨大的损失。
作者
林琼
孙利海
机构地区
中央财经大学
出处
《信息化建设》
2008年第2期43-44,共2页
Informatization Construction
关键词
信息安全
流程管理
防线
退伍军人
笔记本电脑
数据分析
社会安全
信息包
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F270 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
杜晓序.
J2EE技术在我军退伍军人管理系统中的应用[J]
.电脑开发与应用,2010,23(5):66-68.
2
最后防线WinXP八种安全模式揭密[J]
.计算机与网络,2006,32(7):36-37.
3
梅兴平.
CMOS—微机管理维护的最初和最后防线[J]
.电脑,1995(3):52-53.
4
曲建翘.
莫让空调成为传播疾病的“大本营”[J]
.新体育(社会体育指导员),2016(1):48-49.
5
开源软件助力机器人发展[J]
.工业设计,2012(6):18-18.
6
王笑强,蔡平.
数据恢复 守好信息最后防线[J]
.信息系统工程,2006(11):66-68.
7
王欣.
王欣:城商行资本管理的战略和策略[J]
.银行家,2011(10):28-29.
被引量:1
8
林桂云.
构建内审质量控制体系 保障公司健康稳健发展[J]
.武汉冶金管理干部学院学报,2013,23(3):20-24.
9
路勇.
守住职场的最后“防线”[J]
.西江月,2009(9):60-61.
10
路勇.
守住职场的“最后防线”[J]
.中国就业,2009(4):56-57.
信息化建设
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部