期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业最新信息系统安全技术的应用研究
原文传递
导出
摘要
本文根据最新的信息安全理论研究成果,结合目前的企业层面的信息技术应用现状,通过分析研究企业知识管理系统安全性存在的问题,梳理归纳出企业的内部信息安全机制,包括密码安全、身份验证、数据隔离访问、权限体系和文件安全等。提出企业安全信息技术应该具备基本安全体系,从而使得企业形成更为严密的安全保护体系。
作者
霍肖帅
王露
机构地区
河南迈锐德实业有限公司
出处
《网络安全技术与应用》
2016年第11期143-144,共2页
Network Security Technology & Application
关键词
信息安全
保护体系
数据隔离
访问权限
分类号
F270.7 [经济管理—企业管理]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
唐维燕.
OA安全机制在企业信息安全中的应用[J]
.电子工业专用设备,2012,41(7):49-53.
被引量:2
2
熊毅.
双通道云数据存储安全方案研究[J]
.计算机与数字工程,2012,40(7):64-66.
被引量:1
3
杨丽.
佛山禅城区联合图书馆和东莞图书馆总分馆制比较研究[J]
.河北科技图苑,2012,25(3):17-19.
被引量:7
二级参考文献
18
1
肖焕忠.
总分馆制发展模式比较研究[J]
.图书情报知识,2007,24(3):41-43.
被引量:37
2
冯玲.
城市图书馆集群管理的路径选择与实现方式——以东莞图书馆总分馆为例[J]
.图书馆建设,2007(3):3-7.
被引量:50
3
罗涛,江泽涛,甘晟科.
基于角色访问控制代理的研究技术[J]
.电脑知识与技术,2007(5):781-783.
被引量:4
4
东莞市虎门镇人民政府.关于印发东莞地区图书馆总分馆制实施方案的通知馆[EB/OL].(2004-06-05)[2011-09-18].http://www.humeri.gov.cn/news/readnews2.asp?newid-10600.
5
张洪娜.云计算平台中数据存储与文件管理的研究[D].广东工业大学硕士学位论文,201l,5.
6
Richard Spillman. Classical and contemporary cryptology[M]. Tsinghua University Press, 2005.
7
Jay Heiser and Mark Nicolett. Assessing the Security Risks of Cloud Computing. 3 June 2008.
8
Xu CZ. Interactive Dynamic Load Balancing in Multicomputers. Journal of operational Research Society, 2004, 45 (7): 786-796.
9
A. Barak,A. Shiloh. The MOSIX2 Management System for Linux Clusters and Multi-Cluster Organizational Grids, 2007 : 1-8.
10
MUTTIK I, BARTON C. Cloud security technologies[J]. Information Security Technical Report, 2009,14 (1): 1-6.
共引文献
7
1
周琼芳.
惠州地区公共图书馆实行总分馆制的构想[J]
.图书馆学研究,2013(2):39-41.
被引量:1
2
张伟.
OA系统在企业信息管理中的重要性[J]
.网友世界,2014(12):24-25.
被引量:1
3
马岩,郑建明.
基于协同理论的集群式总分馆模式探析[J]
.图书馆,2015(7):80-84.
被引量:7
4
马岩,郑建明.
图书馆总分馆制建设的模式、特色与思考[J]
.图书馆工作与研究,2015(7):42-45.
被引量:33
5
张凌云.
天津地区公共图书馆服务体系建设与研究[J]
.图书馆研究,2016,46(4):45-48.
被引量:10
6
裴陆.
公共图书馆总分馆多元模式的比较与探讨[J]
.大学图书情报学刊,2017,35(3):43-47.
被引量:7
7
何欣.
基于总分馆制视角的联合参考咨询平台比较研究[J]
.河南图书馆学刊,2022,42(2):79-81.
1
程高飞.
基于云计算环境的移动网络安全问题分析[J]
.计算机光盘软件与应用,2013,16(21):152-152.
被引量:14
2
谢斌鑫.
WEB2.0众口难调[J]
.信息方略,2008(19):70-73.
3
王兵.
微软中国化[J]
.软件世界,2005(11):35-36.
4
姜宁.
建设主动防御的信息安全体系[J]
.计算机安全,2005(11):35-36.
被引量:10
5
刘宏波,罗锐,王永斌.
一种采用RBAC模型的权限体系设计[J]
.计算机技术与发展,2009,19(9):154-156.
被引量:9
6
申璁.
从等级保护方面分析云计算的信息安全风险与应用安全[J]
.电子世界,2016,0(11):37-38.
被引量:2
7
Thomas J,Burke.
OPC信息[J]
.软件,2007,28(5):43-43.
8
陈益均,张小荣.
立体化的校园网安全体系[J]
.计算机安全,2008(5):67-69.
被引量:1
9
白雪松,茅维华.
身份与权限体系关键技术的总体设计与实践[J]
.中山大学学报(自然科学版),2009,48(S1):260-263.
被引量:8
10
张瑞敏.
在互联网时代不突破的企业将没有出路[J]
.IT时代周刊,2011(21):10-10.
网络安全技术与应用
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部