期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析涉密计算机信息系统的安全监控
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息化建设的日益飞速发展,国家秘密信息也大量地运行在计算机信息系统中,保密管理难度不断加大。因此涉密单位如何构建一个技术先进、安全高效、可靠可控的涉密信息系统,成为安全保密建设至关重要的问题。文章将从计算机安全性的角度,对涉密计算机信息系统的安全监控进行相应分析说明。
作者
孟茜
机构地区
西北机电工程研究所
出处
《科技创新与应用》
2013年第14期93-93,共1页
Technology Innovation and Application
关键词
涉密计算机
信息系统
安全监控
互联网
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
49
同被引文献
7
引证文献
2
二级引证文献
5
参考文献
4
1
李桂祥,王放,李刚荣.
基于文件同步的ORACLE数据库备份与恢复方法[J]
.重庆医学,2004,33(9):1325-1326.
被引量:5
2
李春林,张文体,周根鸿.
一种简便易行的Oracle数据备份恢复策略[J]
.医学信息(西安上半月),2007,20(3):375-376.
被引量:5
3
王健.
Oracle数据库的备份与恢复策略研究[J]
.计算机安全,2007(2):26-28.
被引量:24
4
李海波.
Oracle数据库的安全及备份恢复[J]
.电脑知识与技术(认证考试),2004(04M):13-15.
被引量:22
二级参考文献
5
1
Michael Ault 著;江漫等译.Oracle数据库管理与维护技术手册(修正版).清华大学出版社,2002.
2
刘志敏编著.Oracle数据库应用解决方案.电子工业出版社,2002.8.
3
刘志敏.Oracle数据库应用管理解决方案[M]电子工业出版社,2002.
4
张海龙,王德江.
Oracle数据库的安全策略[J]
.信息技术,2001,25(7):18-18.
被引量:12
5
李海波.
Oracle数据库的安全及备份恢复[J]
.电脑知识与技术(认证考试),2004(04M):13-15.
被引量:22
共引文献
49
1
安亚强.
Oracle备份与恢复及故障研究[J]
.内蒙古煤炭经济,2009(4):37-39.
被引量:2
2
谢东.
基于Oracle的数据库安全策略[J]
.现代情报,2006,26(1):119-120.
被引量:24
3
竹勇,叶水生.
Oracle9i数据库的安全管理机制[J]
.计算机技术与发展,2006,16(6):142-144.
被引量:11
4
王健.
Oracle数据库的备份与恢复策略研究[J]
.计算机安全,2007(2):26-28.
被引量:24
5
王健.
Oracle数据库的备份与恢复策略研究[J]
.现代情报,2007,27(4):158-160.
被引量:12
6
王丽娜,岳云涛,刘力,王德军.
Oracle数据库备份软件设计与实现[J]
.武汉大学学报(理学版),2008,54(1):60-64.
被引量:2
7
王学海,刘德明.
ORACLE数据库的备份和断点恢复[J]
.医学信息,2008,21(5):596-597.
被引量:4
8
王猛,王小双.
数字图书馆数据备份的解决方案与技术——汇文文献信息服务系统备份[J]
.科技情报开发与经济,2008,18(13):16-17.
被引量:4
9
张君枫.
Oracle数据库的备份与恢复[J]
.中国教育技术装备,2008(20):113-114.
被引量:1
10
董玉梅.
Oracle数据库安全管理的探讨[J]
.中国科技信息,2008(24):74-75.
同被引文献
7
1
纵奇志.
论涉密计算机信息系统的安全问题[J]
.科技情报开发与经济,2005,15(1):222-223.
被引量:5
2
王越,杨平利,李卫军.
涉密计算机信息安全管理体系的设计与实现[J]
.计算机工程与设计,2010,31(18):3964-3967.
被引量:40
3
靳春霞.
计算机信息系统安全体系构建[J]
.河南科技,2011,30(12):62-63.
被引量:7
4
许国东.
涉密计算机信息安全管理体系的设计与实现[J]
.黑龙江科技信息,2016(7):160-160.
被引量:1
5
郭岩.
涉密计算机信息安全管理体系的设计与实现研究[J]
.电子制作,2015,23(11X).
被引量:3
6
张心苑,毛雪石.
涉密计算机信息系统安全管理[J]
.中国科技信息,2018(24):25-26.
被引量:5
7
郭军武.
涉密计算机信息安全管理体系在测绘行业的设计与实现[J]
.资源信息与工程,2018,33(6):187-188.
被引量:4
引证文献
2
1
王煜国.
浅谈计算机信息系统的安全保密技术[J]
.信息系统工程,2013,26(11):76-76.
被引量:4
2
林森.
涉密计算机信息系统安全管理分析[J]
.长江信息通信,2021(1):165-167.
被引量:1
二级引证文献
5
1
卜海军,李靖.
办公自动化中计算机安全保密技术作用分析[J]
.科教导刊(电子版),2014(12):136-136.
2
孙炜.
计算机信息系统的安全保密技术研究[J]
.网络安全技术与应用,2016(4):34-34.
被引量:1
3
李苏,苑建永.
计算机信息安全保密的技术研究[J]
.科技风,2017(13):78-78.
被引量:1
4
余先昊.
浅析计算机信息系统安全技术的应用[J]
.电子制作,2015,23(8X).
被引量:1
5
张文,郑奕楠.
基于云计算技术的公安计算机信息系统整合[J]
.电子技术与软件工程,2021(10):259-260.
被引量:1
1
涉密计算机如何设置口令字?[J]
.保密工作,2009(10):49-49.
2
陈艳.
涉密计算机信息系统的安全监控[J]
.科技传播,2013,5(14):226-226.
被引量:2
3
张献华,徐海琛.
涉密信息系统建设的有关问题探讨[J]
.国土资源信息化,2006(2):42-47.
4
纵奇志.
论涉密计算机信息系统的安全问题[J]
.科技情报开发与经济,2005,15(1):222-223.
被引量:5
5
毛林坤.
涉密计算机信息系统保密管理[J]
.信息安全与通信保密,2002(6):5-6.
被引量:1
6
高喜亮.
浅谈涉密计算机的安全防护[J]
.民营科技,2009(4):32-32.
被引量:3
7
陈海燕.
浅谈计算机安全性分析及防范措施[J]
.企业导报,2012(23):295-295.
8
杨玉兰.
巧用注册表提高计算机安全性的方法[J]
.电脑学习,2007(6):55-56.
9
罗丽霞.
状态表决下的计算机数据库更新算法分析[J]
.网络安全技术与应用,2014(7):20-21.
被引量:1
10
邱向群.
计算机安全性的几种实现方法[J]
.电子与电脑,1992(9):2-2.
科技创新与应用
2013年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部