试论军工研究所的电子底图安全管理
摘要
本文基于蜡纸底图逐步过渡到电子底图的现状,概括了军工研究所电子底图安全的影响因素,并点明了其侧重点。进而,在简要介绍计算机网络信息访问控制技术的基础上,提出了确保电子底图安全的四点具体建议。
二级参考文献5
-
1[1]Anderson J P.Computer Security Technology Planning Study. ESD-TR -73-51, Vol. 1 and 2, Hanscom AFB, Mass., 1972 (also available as DTICAD-758206)
-
2[2]Ames S R, Gasser J M, Schell R R. Security Kernel Design and Implementation:An Introduction, Com puter, 1983,6(7): 14-22
-
3[3]Dept. of Defense Standard. Department of Defense Trusted Computer System Evaluation Criteria. DOD 5200.28-STD, GPO 1986-623-963,643 0, 1985-12-26
-
4[4]Lampson B W. Dynamic Protection Structures. In Proceedings of the AFIPS Fall Joint Computer Conference, Volume 35, Las Vegas,Nevada, 1969-11:27-38
-
5[5]Lampson B W. Protection. Proc. Fifth Princeton Symp. Information Sciences and Systems, Princeton Univ., Princeton, N.J.,1971-03: 437-443, Reprinted in Operating System Rev., 1974,8(1 ): 18-24
共引文献33
-
1王帆,王琛,曹艳.基于TAM的电子商务访问控制的解决方案研究[J].硅谷,2009,2(22):26-28.
-
2吴立军.一种基于角色PMI的访问控制安全模型[J].微机发展,2004,14(8):123-125. 被引量:3
-
3宁葵,严毅,李陶深.一种基于角色访问控制的数据库安全模型[J].微机发展,2005,15(10):8-10. 被引量:4
-
4祁正华,王汝传,任勋益.基于RBAC扩展的网格访问控制的研究[J].计算机技术与发展,2006,16(6):17-19. 被引量:1
-
5白秋颖,王敬成,王枞.企业信息门户访问控制安全模型的设计[J].鞍山科技大学学报,2007,30(2):155-159. 被引量:1
-
6蒋玮,胡仁杰.基于角色的访问控制模型在实验室教学管理系统中的应用[J].实验室研究与探索,2007,26(6):4-6. 被引量:4
-
7陈朝华.内网主机访问控制系统模型的构建[J].福建电脑,2007,23(8):88-89.
-
8张翼,仲秋雁.基于知识服务的信息系统访问控制机制研究[J].科技情报开发与经济,2007,17(23):98-100.
-
9晏明春,梁朝东.监狱信息系统中权限管理的设计与实现[J].计算机工程,2007,33(15):272-274.
-
10黄敏,荆继武,高能.面向电子文档的协作式访问控制模型[J].计算机工程与设计,2008,29(1):12-15. 被引量:2
-
1沈德峰,何静,罗宇,张楠,张晓玲.军工研究所战略绩效考核方法与流程实践[J].航天工业管理,2017(8):60-63. 被引量:1
-
2黎曦,黄海虹,张新耐.林业调查信息采集处理平台技术研究[J].林业调查规划,2017,42(5):46-51. 被引量:2
-
3王黎晖.大数据时代下计算机网络信息安全研究[J].数码世界,2017,0(11):202-202.
-
4李和平.计算机网络信息安全及防护策略探讨[J].网络安全技术与应用,2017(11):2-3. 被引量:2
-
5潘旭.计算机网络信息安全及防护策略研究[J].数码世界,2017,0(11):127-127.
-
6林永菁.探讨校园骨干层网络交换机的访问控制技术[J].长春理工大学学报(高教版),2010(1):178-179.
-
7任苗,朱长春.应用遥感技术的农村宅基地测量试验研究[J].科技资讯,2017,15(29):75-76. 被引量:3
-
8李海.计算机网络的信息安全问题及其防范思考[J].数码世界,2017,0(11):144-144.
-
9谢瑶.计算机网络信息安全管理技术探析[J].数码世界,2017,0(11):204-204. 被引量:1
-
10贺鑫喆.当代计算机网络信息安全及防护策略[J].电子技术与软件工程,2017(22):209-209. 被引量:5