期刊文献+

浅谈企业办公自动化网络安全 被引量:7

下载PDF
导出
摘要 随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性要求较高的机构已成为一种迫切的需要.所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。办公自动化网络是一个中小型的局部网络.办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于覆盖面大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失.因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。
作者 杨悦 许琪
出处 《中小企业管理与科技》 2009年第22期252-253,共2页 Management & Technology of SME
  • 相关文献

参考文献3

二级参考文献13

  • 1[1]Tidwell T Larson, R Fitch K, Hale J. Modeling Intemet Attacks[M]. ISBN 0-7803-9814-9, June 2001.
  • 2[2]Scambray Joel, McClure Stuart, Kurtz George. Hacking Exposed: Network Security Secrets & Solutions (Second Edition)[M].Berkley: McGraw Hill, 2001.
  • 3[3]Schumacher Markus, Roedig Utz. Security Engineering with Pattems[DB/OL]. http://jerry. cs.uiuc.edu/~plop/plop2001/accepted_submissions/PLoP2001/mschumacher0/PLoP200 1_mschumacher0_ 1 .pdf,2001-07-27.
  • 4[4]Moore Andrew, Ellison Robert, Linger Richard. Attack Modeling for Informational Security and Survivability[DB/OL]. CMU/SEI -2001-TN-001. http://www. cert.org/archive/pdf/01tn001.pdf, 2001-03.
  • 5[5]Schneier B. Attack Trees[J]. Dr. Dobb's Journal of Software Tools 24, 1999,(12):21-29.
  • 6[6]Moberg Fredrick. Security of an Information System using an attack tree methodology[DB/OL]. http://www. ce.chalmers.se/staff /jonsson/fredrik.moberg-thesis.pdf, 2000-11-16
  • 7[7]Steffan Jan, Schumacher Markus. Collaborative Attack Modeling[Z]. ACM 1-58113-445-02/02/03, 2 February 2002.
  • 8[8]Schudel Gregg, Wood Bradley. Modeling Behavior of the Cyber Terrorist[A] (submitted to) 2000 National Information Systems Security Conference, Baltimore MD, October 2000.
  • 9RFC 2753, A Framework for Policy - based Admission Control[S].2000.
  • 10RFC 2748 ,.The COPS (Common Open Policy Service) Protocol[S].2000.

共引文献37

同被引文献35

引证文献7

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部