期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建高校保密体系的项目管理方法
被引量:
5
下载PDF
职称材料
导出
摘要
高校科技资源服务国防科研工作需构建保密管理体系,以确保涉密科研项目在高校研发过程中的安全。保密管理体系是一个复杂的系统,要求涉密信息在高校的全流程是一个封闭保密体系。复杂保密系统构建组织工作的科学性至关重要。项目管理方法可为构建保密体系提供技术支持,以确保涉密项目的研发安全。应用项目管理这一科学方法指导保密体系的构建呈现了明显的管理效益。
作者
黄涛
闫东明
张艳
机构地区
西安理工大学
出处
《甘肃科技纵横》
2010年第2期110-112,共3页
Scientific & Technical Information of Gansu
关键词
保密体系
项目管理
保密资格标准
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
6
共引文献
13
同被引文献
25
引证文献
5
二级引证文献
10
参考文献
6
1
哈佛商学院出版公司.项目管理[M].北京:商务印书馆,2007.
2
田忠.
以体系化建设促进保密工作的全面发展[J]
.保密工作,2008(1):30-32.
被引量:5
3
邓振华.
认清形势 应对挑战 扎实做好教学科研保密工作——访国防科学技术大学副校长、校保密委员会主任张银福少将[J]
.保密工作,2007(7):14-15.
被引量:3
4
赵战生,杜虹,吕述望.信息安全保密教程[M].合肥:中国科学技术大学出版社,2006.
5
孙洪涛,门洪利.信息安全管理概论[M].北京:机械工业出版社,2002.
6
丛贵友.信息安全保密概论[M].北京:金城出版社.2001.
共引文献
13
1
孙彦,李永忠,罗军生.
基于HMM和STIDE的异常入侵检测方法[J]
.计算机工程,2008,34(3):181-182.
被引量:4
2
徐东华,葛蕾蕾.
政府信息安全组织体系研究[J]
.云南行政学院学报,2008,10(6):64-66.
被引量:3
3
周彦伟,吴振强.
基于MFC的DES算法演示平台的设计与实现[J]
.电子技术应用,2009,35(5):145-149.
被引量:3
4
黄涛,何望云.
实验室涉密科研项目保密体系的设计与管理[J]
.实验技术与管理,2009,26(12):141-143.
被引量:5
5
黄涛,袁建,张黎君.
研究生参与涉密科研项目保密体系的设计与管理[J]
.技术与创新管理,2010,31(3):288-291.
被引量:2
6
沈勇,朱文静.
一种嵌入式数据库安全增强方案的设计与实现[J]
.现代电子技术,2010,33(14):21-24.
被引量:6
7
戴振祥,徐园芬.
基于分形几何的数据加密算法[J]
.吉林师范大学学报(自然科学版),2010,31(3):24-27.
被引量:1
8
刘琦,王翠平,唐步天,卢玉军.
改进音频隐写方法在警用移动终端中的应用[J]
.计算机工程,2012,38(14):234-238.
9
伊瑞海,卢昱,王宇.
基于SEM的保密管理能力影响因素研究[J]
.装备学院学报,2012,23(4):101-105.
被引量:2
10
张鹏.
网络环境下的政府信息安全管理[J]
.科技资讯,2015,13(5):2-3.
被引量:1
同被引文献
25
1
杜祥琬.
军民科技融合和国防科技的创新发展[J]
.国防,2011(1):8-10.
被引量:11
2
薛铁军.
关于涉密计算机及其移动存储介质违规外联监控系统建设的几点思考[J]
.保密科学技术,2011(3):38-39.
被引量:2
3
杜加友,马雪君.
基于新时期高校科技保密工作的几点思考[J]
.杭州电子科技大学学报(社会科学版),2010,6(2):75-78.
被引量:3
4
丁丽萍,王永吉.
计算机取证的相关法律技术问题研究[J]
.软件学报,2005,16(2):260-275.
被引量:84
5
丁丽萍.
论计算机取证的原则和步骤[J]
.中国人民公安大学学报(自然科学版),2005,11(1):70-73.
被引量:19
6
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
7
李源,郑鹂穜.
高校开展科技保密工作实践研究[J]
.西北工业大学学报(社会科学版),2006,26(1):90-91.
被引量:13
8
陆万宏,薛磊.
对“国标主体化”改革与军民一体化装备保障的思考[J]
.国防技术基础,2006(4):24-26.
被引量:7
9
张新刚,刘妍.
计算机取证技术研究[J]
.计算机安全,2007(1):17-20.
被引量:11
10
文少勇.计算机动态取证系统的研究与实现[D].南京航空航天大学,2012.
引证文献
5
1
罗怡.
高等院校军民科技融合创新保密体系建设思考[J]
.长春理工大学学报(高教版),2013(3):26-27.
被引量:2
2
刘晓静.
高校科研保密管理工作实践与研究[J]
.考试周刊,2012(7):149-150.
被引量:3
3
王毅,高博,于晓东.
移动信息设备保密技术检查研究[J]
.自动化与仪器仪表,2014(6):15-17.
4
李俊霖,黄涛,李虹燕,李柱.
项目管理方法在高校保密资格认证中的应用[J]
.才智,2014(20):91-91.
5
曹叶.
浅谈高校涉密档案安全保密体系的构建[J]
.兰台内外,2019(8):62-63.
被引量:5
二级引证文献
10
1
许焕春,黄元东.
高校档案保密工作的重要性及措施[J]
.办公自动化,2021,26(7):49-51.
被引量:1
2
李燕,刘淑金,邢辉燕.
构建高校国防科研保密管理长效机制[J]
.中国高校科技,2013(5):21-22.
被引量:5
3
徐洁.
高校参与国防科研的保密管理问题探析[J]
.中国高校科技,2016(7):21-23.
被引量:4
4
董晓辉.
我国军民科技深度融合发展基本态势与主要模式研究[J]
.科技进步与对策,2016,33(23):111-115.
被引量:35
5
马大来,徐刚.
地方高校军民融合技术协同创新体系建设研究——以重庆理工大学为例[J]
.重庆理工大学学报(社会科学),2017,30(6):57-63.
被引量:13
6
郭志鹏.
当前高校涉密档案管理的问题与对策[J]
.城建档案,2019,0(8):83-84.
被引量:2
7
吕春雁,郭庆贺,刘文庆.
新形势下共建高校科研保密管理问题研究[J]
.科技风,2020,0(7):251-251.
被引量:3
8
李莹.
高校档案管理工作的保密与安全措施探究[J]
.现代交际,2020(8):121-121.
被引量:4
9
刘勇.
新形势下高校档案安全工作现状及对策研究[J]
.神州,2020(18):284-284.
被引量:1
10
李丹,何刚,王从东,黄守友.
高校档案部门勤工助学大学生保密能力的提升途径[J]
.安徽理工大学学报(社会科学版),2021,23(6):105-108.
1
黄涛,何望云.
实验室涉密科研项目保密体系的设计与管理[J]
.实验技术与管理,2009,26(12):141-143.
被引量:5
2
苏媛.
探究高校档案信息安全保密体系的构建[J]
.网友世界,2014,0(14):102-102.
3
王贵平.
如何建设切实可行的企业数据保密体系[J]
.信息安全与通信保密,2009,31(10):36-36.
被引量:1
4
王桂红.
发展技术,构筑信息安全保密防线浅析[J]
.计算机与网络,2003,29(19):54-54.
5
杨睿.
空管保密体系探究[J]
.科技风,2015(15):7-7.
6
王鸣凤.
浅析信息安全保密体系的构建[J]
.中国科技博览,2012(34):233-233.
被引量:1
7
任锦华.
建设电子政务信息安全等级化的保密体系[J]
.信息网络安全,2005(3):38-40.
8
蔡旻甫.
计算机网络安全中信息保密技术研究[J]
.电脑知识与技术,2014,10(11X):7838-7839.
被引量:10
9
林东岱,刘峰.
美国信息安全保密体系初探[J]
.保密科学技术,2012(9):6-13.
被引量:5
10
黄涛,尹洁,郭梁,任静.
高校涉密科研项目保密体系的设计及管理方法[J]
.中国高校科技与产业化,2009(5):78-79.
被引量:1
甘肃科技纵横
2010年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部