摘要
本文介绍了企业信息数据安全所面临的威胁及其应对办法,重点从保护数据、备份恢复数据的角度介绍提高企业信息数据可靠性的方法,并分析其优缺点,探讨性地提出了应用的建议和以人为本的思想。
出处
《中国管理信息化》
2009年第6期70-72,共3页
China Management Informationization
二级参考文献15
-
1贡丽英,万振凯.电子政务中基于ECC的数字签名算法的研究[J].计算机与数字工程,2006,34(5):53-56. 被引量:6
-
2刘淑芝,吴海涛.IPv6之后的网络安全问题分析[J].计算机技术与发展,2006,16(8):243-244. 被引量:8
-
3RIZZI S, ABELLO A, LECHTENBORGER J. Research in data warehouse modeling and design: dead or alive? [ C]// Proceedings of the 9th ACM Intemational Workshop on Data Warehousing and OLAP, USA, 2006.11.
-
4PRIEBE T, PERNUL G. A pragmatic approach to conceptual modeling of OLAP security [ C]//Proceedings of the 20th Intemational Conference on Conceptual Modeling, 2001: 311 -324.
-
5KATIC N, QUIRCHMAYR G, SEHIEFER J, STOLBA M. A prototype model for data warehouse security based on metadata[ J ]. IEEE Computer Society, 1998 ( 8 ) : 300 - 308.
-
6WEIPPL E, MANGISENGI O, ESSMAYR W, LICHTENBERGER F. An authorization model for data warehouses and OLAP [ C ]//Proceedings of the Workshop on Security in Distributed Data Warehousing, in Conjunction with 2th. IEEE Symposium Reliable Distributed Systems (SRDS' 2001 ) ,2001:33 - 37.
-
7ROSENTHAL A, SEIORE E. View security as the basis for data warehouse security [ C ]//Proceedings of the Intemational Workshop on Design and Management of Data Warehouse ( DMDW' 2000) ,2000 : 1 - 8.
-
8KANDASWAMY M A, KNIGHTEN R L. I/O phase characterization of TPC-H query operations [ C ]// Proceedings of the 4 th International Computer Performance and Dependability Symposium, March 2000:81 - 90.
-
9KEMPER A, WIESNER C. Hyperqueries : dynamic distributed query processing on the Intemet[ R]. Technical Report, Universitat Passau, Fakultat fur Mathematik und Informatik, October 2001.
-
10NEIL P O, QUASS D. Improved query performance with variant indexes [ C ]//Proceedings ACM SIGMOD International Conference on Management of Data, Tucson, AZ, May 13 -15, 1997:38-49.
共引文献18
-
1孟向向,兰雨睛.中小企业数据安全管理解决方案[J].电子科技大学学报,2009,38(S1):45-48.
-
2陈雪.IT服务外包的风险及规避措施研究[J].办公自动化(综合月刊),2008(10):19-20. 被引量:3
-
3李超.网络信息安全初探[J].科技情报开发与经济,2009,19(2):118-120. 被引量:1
-
4甘群文,李好文.网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5):73-75. 被引量:16
-
5王欣荣.浅谈网络会计存在的问题及对策[J].经济师,2009(12):165-166. 被引量:2
-
6赵文娟.信息技术在局域网中的应用研究[J].科技情报开发与经济,2010,20(1):99-101. 被引量:20
-
7魏想明,胡哲.企业服务外包的发展及风险规避[J].当代经济,2010,27(13):50-52.
-
8张强林,邵丽萍.基于COBIT的信息技术外包风险管理[J].技术与创新管理,2010,31(5):572-575. 被引量:4
-
9蒋吉频,姜灵敏,钟瑞琼.信息服务外包安全监管体系研究[J].科技管理研究,2011,31(15):174-177. 被引量:2
-
10苏天国.网络会计存在的问题与对策研究[J].商业文化(学术版),2008,0(9):78-78. 被引量:1
二级引证文献18
-
1马延平.当代财务会计的发展趋势[J].经济视野,2014(2).
-
2崔剑睿,邵华清.网络环境对企业财务会计的影响研究[J].企业技术开发(中旬刊),2014,33(2):21-22. 被引量:6
-
3陈泽.网络经济条件下财务会计问题研究[J].财经界,2014(32):138-138. 被引量:1
-
4牛晓楠.网络经济条件下财务会计的特点及管理有效途径[J].中国科技博览,2015,0(20):165-165.
-
5初凤荣,董晓.网络经济条件下的财务会计问题研究[J].商场现代化,2015(11):177-178. 被引量:2
-
6郑浣非.网络环境下的财务会计问题及对策[J].商场现代化,2015(27):185-186. 被引量:2
-
7覃雯.互联网对财务会计的影响[J].合作经济与科技,2016,0(10):159-160. 被引量:5
-
8张艳.互联网企业的财务会计创新策略分析[J].中国商论,2016,0(23):44-45. 被引量:8
-
9赵玉红.网络环境下的会计与财务理论发展的分析与阐述[J].生产力研究,2017(2):150-152. 被引量:1
-
10曹可成.浅析网络经济下会计发展趋势[J].经济研究导刊,2017(7):110-111.
-
1朱文柳,黄建润,刘平均.企业数据安全保护之我见[J].中国电子商务,2013(10):58-58.
-
2确保您企业数据安全的五大技术[J].网络运维与管理,2014,0(21):79-79.
-
3李贵华.如何确保数据安全[J].网络运维与管理,2013(3):25-26.
-
4魏明新,吴蕾.网络安全防护技术方案探讨[J].信息与电脑(理论版),2012(8):9-10. 被引量:2
-
5企业数据安全MP3成为威胁[J].网管员世界,2010(20):10-10.
-
6杨爽,方泳泽,游哲丰.数据加密技术在PDM中的应用[J].福建电脑,2007,23(11):75-75. 被引量:1
-
7马江.保障企业数据安全的方法探讨[J].电子技术与软件工程,2014(15):193-193. 被引量:1
-
8孙成.把关企业数据安全[J].网上俱乐部(电脑安全专家),2005(1):76-77.
-
9业界周讯[J].中国计算机用户,2008(19):69-69.
-
10保障企业数据安全更给力[J].网管员世界,2011(11):15-15.