期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
涉密信息系统“三员”浅谈
被引量:
2
原文传递
导出
摘要
系统管理员、安全保密管理员和安全审计员(简称"三员")是涉密信息系统安全可靠运行的坚强后盾,具有非常重要的作用。本文介绍了涉密信息系统"三员"存在的问题、改进的措施。
作者
甘清云
机构地区
中国直升机设计研究所
出处
《网络安全技术与应用》
2018年第7期11-11,共1页
Network Security Technology & Application
关键词
涉密信息系统
“三员”
安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
8
同被引文献
15
引证文献
2
二级引证文献
2
参考文献
5
1
张若虹,叶铭.
涉密信息系统运行阶段“三员”风险管理的探讨[J]
.保密科学技术,2011(4):58-60.
被引量:4
2
杨芸.
浅谈涉密信息系统“三员”[J]
.保密工作,2012(2):44-45.
被引量:2
3
黄梁标,郭正华.
涉密应用系统三员分离设计与研发[J]
.计算机光盘软件与应用,2013,16(1):10-12.
被引量:4
4
赵卫栋,丁鲜花.
浅谈保密网中“三员”的工作[J]
.计算机安全,2014(11):59-62.
被引量:2
5
侯碧翀,孔斌.
基于胜任力“冰山模型”的涉密信息系统三员选拔培训方法研究[J]
.保密科学技术,2016,0(7):57-60.
被引量:2
二级参考文献
14
1
康迪,李彬.
涉密信息系统中指纹身份鉴别技术的应用研究[J]
.保密科学技术,2011(3):16-20.
被引量:1
2
杜虹.
涉密信息系统安全风险评估的探讨[J]
.信息安全与通信保密,2004,26(6):20-23.
被引量:11
3
卢正鼎,廖振松.
Rijndael算法的研究[J]
.计算机工程与科学,2005,27(6):72-74.
被引量:10
4
刘玉林,王建新,谢永志.
涉密信息系统风险评估与安全测评实施[J]
.信息安全与通信保密,2007,29(1):142-144.
被引量:8
5
覃章荣,王强,欧镔进,张超英.
基于角色的权限管理方法的改进与应用[J]
.计算机工程与设计,2007,28(6):1282-1284.
被引量:39
6
耿伟,吴肖炎.
涉密信息系统安全保密管理人员的职责要求与权限划分[J]
.信息安全与通信保密,2009,31(7):114-115.
被引量:8
7
倪东英,张晓丽.
基于RBAC的用户权限管理的设计与实现[J]
.济南大学学报(自然科学版),2010,24(2):167-171.
被引量:27
8
邱方亮.
航空企业档案资料数据库设计研究及其实现[J]
.计算机工程与设计,2010,31(9):1954-1957.
被引量:3
9
赵静,杨蕊,姜滦生.
基于数据对象的RBAC权限访问控制模型[J]
.计算机工程与设计,2010,31(15):3353-3355.
被引量:20
10
杨光宏,朱行林,黄聪敏.
涉密应用系统安全审计解决方案[J]
.计算机技术与发展,2011,21(3):178-180.
被引量:2
共引文献
8
1
侣庆民,吴穹,张敏.
涉密信息安全的风险分析研究[J]
.中国电子商情(通信市场),2013(2):83-87.
被引量:1
2
陈永生,苏焕宁,杨茜茜,侯衡.
电子政务系统中的档案管理:安全保障[J]
.档案学研究,2015(4):29-40.
被引量:46
3
陈端迎.
涉密信息安全集中管控系统研究与设计[J]
.软件,2018,39(6):201-204.
被引量:2
4
李佳凝.
基于RBAC的应用系统权限控制[J]
.IT经理世界,2020(3):112-112.
5
畅蓓.
冰山模型视阈下:高校审计专业胜任能力测评框架研究[J]
.考试研究,2024,20(5):67-78.
6
袁绮嶺.
涉密信息系统集成的特点与风险控制[J]
.科技经济导刊,2016(26).
7
周长春,贾杨,王瑶君,刘永琪.
基于三员的角色访问控制[J]
.经贸实践,2015,0(15):302-302.
被引量:1
8
鲍爱华,王化治.
关于建立保密管理风险防控机制的探究[J]
.计算机产品与流通,2019,0(7):180-180.
同被引文献
15
1
杨宏宁,乐伟刚.
涉密信息系统分级保护建设中几个常见问题分析[J]
.保密科学技术,2012(3):9-12.
被引量:4
2
黄峰.
涉密信息系统安全威胁研究[J]
.电脑知识与技术,2012,8(10):6673-6675.
被引量:6
3
黄梁标,郭正华.
涉密应用系统三员分离设计与研发[J]
.计算机光盘软件与应用,2013,16(1):10-12.
被引量:4
4
王沅.
涉密信息系统在企业中的深入应用[J]
.电脑知识与技术,2013,9(5):3003-3005.
被引量:1
5
应钦.
信息安全等级保护中的机房整改实践[J]
.硅谷,2014,7(11):187-188.
被引量:2
6
赵卫栋,丁鲜花.
浅谈保密网中“三员”的工作[J]
.计算机安全,2014(11):59-62.
被引量:2
7
刘丽婕.
涉密信息系统与安全管理[J]
.中国管理信息化,2014,17(24):96-97.
被引量:3
8
闫道竣,池满,宋玉婷.
关于构建科研院所涉密信息系统安全保密管理制度的思考[J]
.科研信息化技术与应用,2016,7(1):84-88.
被引量:2
9
陈鹏.
基于CA身份认证的军工内部网络准入控制应用研究[J]
.网络空间安全,2018,9(5):37-40.
被引量:1
10
郭淑珍.
关于涉密信息系统集成资质单位保密管理的几点思考[J]
.中国管理信息化,2018,21(20):181-182.
被引量:1
引证文献
2
1
邢东旭,曹永宁.
电子政务信息系统安全防护架构分析[J]
.内蒙古科技与经济,2020(12):64-68.
被引量:2
2
李佳凝.
基于RBAC的应用系统权限控制[J]
.IT经理世界,2020(3):112-112.
二级引证文献
2
1
童长卫.
新环境下院校等保工作有关问题的探讨[J]
.现代经济信息,2020(15):184-186.
2
刘明良.
基于云计算的电子政务安全架构研究[J]
.网络安全技术与应用,2021(9):85-87.
被引量:4
1
王玉瑾.
档案保密工作与信息化发展的融合[J]
.办公室业务,2018,0(13):53-53.
2
广州市总工会举办工会经审工作培训班[J]
.中国工会财会,2018,0(6):31-31.
3
王米娜.
试论侨情档案信息利用及安全策略[J]
.办公室业务,2018,0(14):66-66.
4
白波.
盐池县总工会加强本级经费审计监督[J]
.中国工会财会,2018,0(5):36-37.
网络安全技术与应用
2018年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部