期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈企业涉密邮件系统建设与改造
下载PDF
职称材料
导出
摘要
本文根据涉密邮件系统使用需求,简要分析邮件系统建设与改造对策,从系统管理、技术实现两方面阐述了三员分立、密级流向控制、认证登录、系统审计等实现安全保密要点,对涉密邮件系统建设和改造有一定借鉴作用。
作者
刘阳
成立权
张增晖
杨延新
机构地区
中航工业黎明数据中心
出处
《计算机光盘软件与应用》
2014年第2期155-156,共2页
Computer CD Software and Application
关键词
流向控制
安全保密
邮件系统
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
顾景民,郭利波,姜进成.
企业信息软件系统安全运行探讨[J]
.山东煤炭科技,2009,27(3):132-132.
被引量:2
2
国家军工保密资格认证办公室.军工保密资格审查认证工作指导手册[M]{H}北京:金城出版社,2009.
3
成立权,林枫,孙海龙.
涉密应用系统安全保密改造方向[J]
.计算机光盘软件与应用,2011(20):76-77.
被引量:1
共引文献
1
1
刘阳,郑铁成,杨延新.
浅谈如何综合开展信息系统优化改造[J]
.消费电子,2013(22):64-65.
1
朱涛.
基于PKI技术的统一身份安全平台在涉密信息系统内的设计与实现[J]
.保密科学技术,2012(7):55-61.
被引量:2
2
刘培林,谭一军.
基于Petri网的工作流模型设计与实现[J]
.武汉职业技术学院学报,2007,6(3):68-71.
3
马道钧,张士元,傅仕诤.
《微机技术》课程建设与研究[J]
.北京电子科技学院学报,2000,8(1):57-61.
4
杨瑞华,向导,余艳,张林,陈乐,孟庆惠,刘琴华.
网络安全域划分与信息流向控制的探讨[J]
.保密科学技术,2010(2):54-57.
被引量:2
5
林锦贤,陈传峰,宋志刚,黄立勤,杨文琴.
计算机网络系统的建设与改造[J]
.福州大学学报(自然科学版),1997,25(1):24-27.
6
杨黎明.
广播电视双向网络的建设与改造[J]
.电子技术与软件工程,2014(9):34-35.
被引量:1
7
陈传波,刘黎志.
一个基于Web的工作流引擎及其实现[J]
.计算机工程与科学,2004,26(11):8-11.
被引量:14
8
张林,范三龙,孙金华,包素丽.
牵引供电系统的分布式网络型测控终端实现方案[J]
.电气技术,2013,14(6):41-44.
9
郑海深.
浅析有线电视网络机房建设与改造[J]
.中国科技纵横,2015,0(13):74-74.
10
贾熹滨,张文栋,曹济,窦永彪.
有限间距误差限算法硬件实现电路中的关键控制电路的设计[J]
.测试技术学报,1996,10(3):66-71.
计算机光盘软件与应用
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部