期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络的高校档案管理系统安全性分析
被引量:
2
原文传递
导出
摘要
本文阐释了档案管理中的信息安全的原则,并分别从设计阶段的软硬件安全,使用阶段的内外部威胁进行了分析,提出了增强档案信息安全性的建议。
作者
王甲
徐亚娟
机构地区
陕西中医学院档案室
出处
《兰台世界(下半月)》
北大核心
2010年第9期26-27,共2页
Lantai World
关键词
信息安全
系统设计
网络威胁
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
12
同被引文献
8
引证文献
2
二级引证文献
1
参考文献
2
1
任增森.
基于J2EE的高校档案管理系统分析与设计[J]
.档案时空,2009(4):36-37.
被引量:1
2
李晓东,阎保平.
计算机网络信息管理及其安全[J]
.微电子学与计算机,2002,19(5):31-33.
被引量:13
二级参考文献
1
1
李晓东,黄建国,朱玉兵,陈钧.
一体化水下航行器仿真系统软件设计[J]
.计算机工程与应用,2001,37(4):6-8.
被引量:5
共引文献
12
1
鲍连承,赵景波.
访问控制技术综述[J]
.电气传动自动化,2006,28(4):1-5.
被引量:7
2
王以群,李鹏程,张力.
网络信息安全中的人因失误分析[J]
.情报科学,2007,25(11):1706-1710.
被引量:13
3
赵晓东,陈高峰,韩蕾.
试论数据加密技术在军队电子采购中应用[J]
.现代商业,2008(35):184-185.
4
龚坚.
基于PKI的用户委托RBAC[J]
.网络安全技术与应用,2009(6):18-20.
5
陈倬.
DAC访问控制策略的研究[J]
.科技信息,2011(5):90-90.
6
刘琼,牧涛.
论网络信息安全的信息管理[J]
.网络安全技术与应用,2014(3):134-134.
被引量:2
7
刘晓龙.
计算机网络信息管理及其安全探析[J]
.计算机光盘软件与应用,2014,17(12):130-130.
8
刘晟鹏.
网络司法拍卖及其程序设置[J]
.上海政法学院学报(法治论丛),2015,30(6):123-127.
被引量:2
9
何晔华,刘丽洁.
计算机信息管理中网络安全中的应用[J]
.信息与电脑(理论版),2010(6):3-3.
被引量:6
10
陈倬,雷波.
电子政务中基于Web访问控制策略的分析和研究[J]
.计算机应用文摘,2022,38(3):85-87.
同被引文献
8
1
李财富.
社会对档案教育工作者的期待[J]
.档案学通讯,2004(5):4-7.
被引量:7
2
陈玲.
如何改进和加强高校学生档案管理[J]
.咸宁学院学报,2007,27(5):195-195.
被引量:2
3
杨笑雄.
加强高校学生档案管理 提高学生工作管理水平[J]
.湖北广播电视大学学报,2008,28(4):47-48.
被引量:3
4
王晓丽.
高职院校学生档案管理中存在的问题及对策研究[J]
.南通航运职业技术学院学报,2008,7(3):93-95.
被引量:5
5
徐静.
浅议高校学生档案的利用[J]
.云南档案,2008(11):52-53.
被引量:1
6
李艳玲.
高校学生档案管理浅议[J]
.档案管理,2009(2):87-87.
被引量:5
7
戴玫.
用科学发展观理论 做好高校档案管理工作[J]
.科学时代,2010(9):117-118.
被引量:4
8
林露.
对大学生档案管理工作的思考[J]
.现代农业科技,2010(24):38-38.
被引量:1
引证文献
2
1
林露.
对大学生档案管理工作的思考[J]
.现代农业科技,2010(24):38-38.
被引量:1
2
王琨.
高校新生档案管理存在的问题与对策探讨[J]
.教育教学论坛,2014(32):22-23.
二级引证文献
1
1
王琨.
高校新生档案管理存在的问题与对策探讨[J]
.教育教学论坛,2014(32):22-23.
1
樊伟,周正国.
ASP .NET的学生信息管理系统安全性分析[J]
.太原师范学院学报(自然科学版),2008,7(1):60-61.
被引量:2
2
霍红文,夏娣娜,冯敬.
生物特征识别系统安全性分析[J]
.信息技术与标准化,2013(4):48-51.
被引量:3
3
汪良生,陈克非,邱卫东.
一种商业银行的统一认证方案[J]
.信息安全与通信保密,2006,28(4):63-66.
4
李鹏飞,李月.
计算机网络系统安全性分析[J]
.硅谷,2012,5(6):193-193.
被引量:1
5
彭源秋.
计算机网络系统安全性分析[J]
.计算机光盘软件与应用,2010(7):100-100.
被引量:1
6
侯思倩.
Access数据库系统安全性分析及其防范对策[J]
.无线互联科技,2010(1):36-37.
被引量:1
7
周经伦,龚时雨,颜兆林,何小怀.
计算机辅助安全性分析[J]
.计算机应用研究,1997,14(6):22-23.
被引量:4
8
侯思倩.
Access数据库系统安全性分析及其防范对策[J]
.中小企业管理与科技,2009(28):290-290.
被引量:1
9
泉哥.
eVision2.0 CMS系统安全性分析[J]
.黑客防线,2008(12):33-34.
10
王金刚.
形式化方法在飞机轮刹系统安全性分析中的应用[J]
.河北省科学院学报,2009,26(4):26-30.
兰台世界(下半月)
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部