期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于WEB信息系统的安全架构研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息技术的快速发展,信息安全越来越引起广泛关注,基于Web信息系统的安全架构与策略研究也越来越深入。该文讨论了不同类型信息系统安全体系结构的特征,并研究了信息系统安全体系结构的构成要素,提出了基于Web信息系统安全架构的模型。
作者
李铀
机构地区
北京天航信民航通信网络发展有限公司
出处
《计算机光盘软件与应用》
2014年第5期202-202,204,共2页
Computer CD Software and Application
关键词
WEB信息系统
信息安全
安全架构
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
41
同被引文献
3
引证文献
2
二级引证文献
4
参考文献
4
1
王立新,周元.
计算机网络安全技术的问题及解决办法[J]
.中国科技信息,2008(6):94-95.
被引量:9
2
张英朝,张维明,曹阳,沙基昌.
基于智能协作技术的信息系统安全体系结构研究[J]
.计算机工程与应用,2002,38(10):8-10.
被引量:6
3
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
4
[美]加瑟著,吴亚非等译.计算机安全的技术与方法[M]. 电子工业出版社, 1992
二级参考文献
5
1
曹谷崖,“银行计算机安全体系研究”研究报告,1996年
2
谭跃进.系统工程原理[M].长沙:国防科技大学出版社,2000..
3
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
4
王济勇,温涛,李春光,汪大为,魏海平,林涛.
一个基于Java的Mobile Agent安全体系结构模型[J]
.计算机工程与应用,2000,36(10):141-144.
被引量:8
5
陈志锋,尹长青,葛轶,常玉慧.
Internet安全防范技术的研究[J]
.计算机工程与应用,2000,36(10):153-154.
被引量:5
共引文献
41
1
陈氢.
基于网格的电子政务信息系统研究[J]
.情报理论与实践,2004,27(6):654-658.
被引量:5
2
钟建伟,方海兵.
基于网络的电力系统安全机制的研究与应用[J]
.许昌学院学报,2005,24(2):106-108.
3
杨康明.
浅谈图书馆网络的管理[J]
.晋图学刊,2005(1):31-34.
被引量:2
4
胡炎,谢小荣,辛耀中.
电力信息系统现有安全设计方法分析比较[J]
.电网技术,2006,30(4):36-42.
被引量:20
5
徐彦彦,徐正全,任延珍.
视频会议系统安全体系设计[J]
.计算机工程与应用,2006,42(14):208-211.
被引量:8
6
江亭.
浅谈计算机网络安全问题和防范[J]
.福建电脑,2006,22(6):96-97.
被引量:1
7
李静明.
Unisys实现开放源代码突破[J]
.软件世界,2006(14):74-74.
8
于国华,丁国强.
企业网络安全体系研究[J]
.福建电脑,2007,23(2):66-67.
被引量:3
9
钟嘉鸣.
内网安全及防护探讨[J]
.网络安全技术与应用,2007(6):27-29.
被引量:4
10
邓磊,吴健,张昌利,马满福.
电子政务中跨域可信数据交换模型设计与实现[J]
.计算机工程,2007,33(12):4-6.
被引量:6
同被引文献
3
1
叶露阳.基于Web的企业管理信息系统的分析和设计[D].2014.
2
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
3
欧阳圣君,张艳.
应急预案保障网络信息系统建设的几点思考[J]
.硅谷,2014,7(14):171-171.
被引量:1
引证文献
2
1
刘敬轩.
基于Web信息系统开发的技术要点探究[J]
.中国新通信,2014,16(21):123-123.
被引量:1
2
李祺.
计算机网络的信息安全体系结构研究[J]
.电脑知识与技术,2015,0(12):47-48.
被引量:3
二级引证文献
4
1
黎斌.
网络信息安全体系结构之研究[J]
.网络安全技术与应用,2016(11):34-35.
被引量:2
2
张晓.
基于角色权限设计的无记名评分系统的设计与实现[J]
.网络空间安全,2016,7(11):62-64.
3
安立峰.
企业信息安全体系结构及相关领域研究[J]
.科技创新与应用,2018,8(6):186-190.
被引量:1
4
郑加林,张志强,杨晨辉.
路由器管理技术在网络安全中的研究与应用[J]
.电脑知识与技术,2018,14(5Z):41-43.
被引量:2
1
王耀.
构建基于Web应用的快速开发工具[J]
.铁路采购与物流,2014,9(7):67-68.
被引量:1
2
黄奇,邵波,袁勤俭.
基于Web信息的可利用性[J]
.情报杂志,2000,19(2):52-54.
被引量:4
3
任志毅.
网络信息安全问题的研究[J]
.铁路计算机应用,2003,12(z1):113-116.
4
高毅龙.
Web服务器访问日志的保存方法及其实现[J]
.计算机工程,1999,25(9):47-48.
被引量:1
5
谭朝贵.
HTML级联菜单分析及实现[J]
.电脑知识与技术,2014,10(5X):3522-3524.
6
王少军,王燕.
基于WEB信息管理系统的设计[J]
.集宁师专学报,2002,24(4):33-35.
7
陈建明,龚尧莞,王海峰.
基于系统工程的信息系统安全体系结构模型研究[J]
.微电子学与计算机,2003,20(8):145-147.
被引量:9
8
蒋春芳,岳超源,陈太一.
信息系统安全体系结构的有关问题研究[J]
.计算机工程与应用,2004,40(1):138-140.
被引量:16
9
谢友才,陈涛.
基于Web信息的产业集群判断方法[J]
.情报杂志,2005,24(9):40-43.
被引量:1
10
俞辉,丁磊,赵英凯.
MS VISIO在企业实时数据显示Web页面开发中的应用[J]
.南京工业大学学报(自然科学版),2003,25(3):75-78.
被引量:1
计算机光盘软件与应用
2014年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部