期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全控制技术及应用
被引量:
8
下载PDF
职称材料
导出
摘要
计算机和互联网已成为当今社会巨大变化的最主要推动力。随着计算机网络的普及,网络安全问题也日益突出。电子文档因存储密度大、传递速度快、共享程度高等特点,被广泛的应用于办公系统中,极大地提高了办公效率,但也给安全保密带来了诸多隐患。针对电子文件的泄密隐患,采取行之有效的防范对策,确保信息安全保密,是最大限度地发挥电子文件效能的当务之急。
作者
刘东
机构地区
黑河市公安边防支队
出处
《中国新技术新产品》
2012年第6期28-28,共1页
New Technology & New Products of China
关键词
电子文档
信息安全
技术
保护措施
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
1
共引文献
9
同被引文献
23
引证文献
8
二级引证文献
12
参考文献
1
1
刘益和,沈昌祥.
基于角色管理的安全模型[J]
.计算机应用研究,2007,24(5):119-121.
被引量:10
二级参考文献
10
1
刘益和.
B/S模式信息安全系统的一种形式化描述[J]
.计算机科学,2004,31(B09):217-219.
被引量:2
2
李军,孙玉方.
计算机安全和安全模型[J]
.计算机研究与发展,1996,33(4):312-320.
被引量:28
3
KENT S.Internet 协议:RFC 2401Security architecture for the internet protocol[S].[S.l.]:[s.n.],1998.
4
美国国家安全局.Information assurance technical framework 3.0[S].[S.l.]:[s.n.],2000.
5
中华人民共和国:GB 17859-1999计算机信息系统安全保护等级划分准则[S].[S.l.]:[s.n.],1999-09.
6
BELL D E,LAPADULA L J.Secure compter system mathematical foundation,MTR-2527[R].Bedford:Mitrecorp,1973.
7
BIBA K.Integrity considerations for secure Computing Systems,mitre report MTR-3153[R].Bedford:Mitre Corporation,1975.
8
SANDHU R S,SAMARATI P.Access control:principles and practice[J].IEEE Communications,1994,32(9):40-48.
9
中华人民共和国:GB/T 9287.2-1995信息处理系统--开放互连基本参考模型[S].[S.l.]:[s.n.],1995.
10
沈昌祥.
构造积极防御的安全保障框架[J]
.计算机安全,2003(32):1-2.
被引量:12
共引文献
9
1
邢汉发,许礼林,雷莹.
基于角色和用户组的扩展访问控制模型[J]
.计算机应用研究,2009,26(3):1098-1100.
被引量:27
2
朱勇,陆亚东.
基于角色的权限访问控制在CMS中的研究与应用[J]
.计算技术与自动化,2008,27(1):100-103.
被引量:4
3
戴祖旭.
Windows NTFS文件(夹)权限计算模型[J]
.计算机工程与设计,2009,30(12):2902-2904.
被引量:4
4
高首都.
测绘应用系统中权限管理模型研究[J]
.测绘科学,2010,35(1):156-158.
被引量:1
5
关校强.
混合访问控制模型在测绘应用系统中的应用[J]
.地理信息世界,2010,8(3):89-92.
6
刘高原,廖梦怡.
面向受限域的Web即时通信系统应用研究[J]
.平顶山学院学报,2010,25(5):67-70.
被引量:1
7
何伟娜,刘高原.
基于CMS的开放式资源库系统设计与实现[J]
.计算技术与自动化,2011,30(1):106-109.
被引量:7
8
张剑波,童方圆,胡金涌,潘源斌.
基于复杂角色模型安全访问控制的研究与实现[J]
.计算机应用与软件,2011,28(7):288-290.
被引量:4
9
马丽,刘高原.
基于WonderWare的综合监控系统的设计与实现[J]
.制造业自动化,2011,33(24):38-40.
同被引文献
23
1
韩俊.结合驱动层安全控制技术的个人信息管理系统[J].电子科技大学,2012(3).
2
马东岚.电子商务网络信息安全技术的研究[J].大庆石油学院,2009(6).
3
杨小菲.网络信息安全控制技术及应用探究[J].中国科技投资,2012,2(36):72-74.
4
胡昌振.面向21世纪网络安全与应用[M].北京希望电子出版社,1999.6.
5
Jim Guichard,Ivan Pepelnjak,JeffApcar著、卢泽新,朱培,栋齐宁,孙余强译.MPLS和VPN体系结构(第2卷)[M].人民邮电出版社,2010.9.
6
Richard Tibbs,Edward Oakes著、李晨,刑博特译.防火墙与VPN:原理与实践[M].清华大学出版社,2011.6.
7
刘欣苗.
网络信息安全控制技术及应用[J]
.商情,2010(16):29-29.
被引量:3
8
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
9
庞海静,黄海荣.
浅析计算机网络应用安全与策略[J]
.中小企业管理与科技,2011(18):281-282.
被引量:21
10
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
引证文献
8
1
王丽娟.
中职机械制图教学研究[J]
.科学与财富,2013(4):87-87.
2
刘伟.
计算机信息管理在网络安全中的应用研究[J]
.卷宗,2013,3(3):76-77.
3
任晓英,尹志浩.
谈网络信息安全控制技术及应用[J]
.广东科技,2013,22(18):55-56.
被引量:1
4
赵刚.
试论网络信息安全控制技术及应用[J]
.湖北科技学院学报,2013,33(11):194-195.
被引量:2
5
黄新.
网络信息安全控制技术及应用[J]
.网络安全技术与应用,2014(7):104-104.
6
吴建明.
浅谈网络信息安全控制技术[J]
.数码设计,2017,6(6):214-215.
被引量:2
7
肖冬梅.
大数据环境下数据结构和数据安全分析[J]
.信息与电脑(理论版),2015(4):82-84.
被引量:7
8
樊国根.
互联网信息安全的控制技术及应用[J]
.信息与电脑(理论版),2015(8):88-90.
被引量:1
二级引证文献
12
1
尹全喜.
大数据环境下的数据安全分析[J]
.网络安全技术与应用,2015(6):7-7.
被引量:5
2
陈建华.
网络安全控制技术研究[J]
.电子技术与软件工程,2016(9):220-220.
被引量:3
3
李彦.
网络信息安全控制技术及应用[J]
.信息系统工程,2016,0(11):71-71.
4
孙宏雅.
网络信息安全控制技术及应用[J]
.电子技术与软件工程,2016(23):214-214.
5
王丹.
大数据影响图书馆服务与发展趋势的调查研究[J]
.图书馆工作与研究,2017(6):76-80.
被引量:10
6
王丹.
基于内容的图书馆大数据知识脉络研究[J]
.图书馆学研究,2017(16):8-17.
被引量:2
7
祝轩,龚谷初.
浅析如何在虚拟机环境下对电子邮件进行信息安全扫描[J]
.数码世界,2018,0(3):174-174.
8
鲍杰利,邱慧勇,许楚航.
基于入侵防范的网络信息安全访问控制系统[J]
.电子元器件与信息技术,2019,3(8):36-38.
被引量:5
9
吴刚.
大数据环境下的数据安全[J]
.电子技术与软件工程,2020(1):251-252.
被引量:2
10
杨宇亮,周育忠,陶秀杰,韦嵘晖,张自锋.
科研项目相似性检测信息管理规范制度建设[J]
.电脑知识与技术,2020,16(14):52-53.
被引量:1
1
赵刚.
网络环境下电子文档安全问题分析[J]
.中国新技术新产品,2012(6):27-27.
被引量:1
2
任晓英,尹志浩.
谈网络信息安全控制技术及应用[J]
.广东科技,2013,22(18):55-56.
被引量:1
3
张敏.
刍议计算机网络信息安全保密问题[J]
.电脑知识与技术,2015,11(5X):34-35.
被引量:6
4
方世敏.
基于物联网技术的信息安全保密技术研究[J]
.电子技术与软件工程,2013(20):255-255.
被引量:6
5
段玉珊,骆家蕾.
面向21世纪信息安全保密问题的思考[J]
.河南科技,2000,19(10):8-9.
被引量:3
6
赵军.
对信息安全保密问题的思考[J]
.计算机与网络,2002(1):50-51.
7
张家齐,王秀芳,胡兵.
浅析新形势下计算机信息泄密隐患及改进策略[J]
.信息通信,2013,26(5):120-121.
8
郭哲,黄志杰.
别让文件藏在假回收站里[J]
.网管员世界,2008(20):93-94.
9
石龙龙,胡笳.
云计算发展现状及其安全问题探讨[J]
.保密科学技术,2013,0(4):26-28.
被引量:2
10
滕厚玲.
初中历史多媒体教学的注意事项[J]
.中国教育技术装备,2014(5):102-103.
被引量:7
中国新技术新产品
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部