期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络环境下电子档案的安全问题
下载PDF
职称材料
导出
摘要
随着因特网的兴起和普及,人们对于信息的获取方式得到了改变,传播速度也得以提升。但是,机遇的出现总是伴随着挑战。网络技术的不断突破,给人们的生活创造了便利的同时,也给网络环境带来了安全问题。从网络环境下电子档案存有安全问题的角度出发,提出了保障电子档案在网络环境下能够安全稳定运行的建议。
作者
李照华
机构地区
伊春林业管理局林业干部学校
出处
《黑龙江科技信息》
2015年第29期164-,共1页
Heilongjiang Science and Technology Information
关键词
网络环境
电子档案
安全问题
分类号
G276 [文化科学—档案学]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
孙慧.
浅谈网络环境下电子档案的安全问题[J]
.黑龙江档案,2011(1):44-44.
被引量:4
2
严应兰.
开放网络环境下电子档案安全性探讨[J]
.云南档案,2010(11):23-25.
被引量:3
3
赵延民.
论网络环境下电子档案信息的安全[J]
.黑龙江史志,2014(5).
被引量:3
4
朱丹华.
试探网络环境下电子档案的信息安全问题[J]
.数字化用户,2013(12):50-50.
被引量:5
二级参考文献
13
1
李美艳.
电子档案真实性、完整性、安全性问题的探讨[J]
.科技信息,2008(24).
被引量:5
2
宗文萍,郭莉珠.
论信息时代的档案信息安全保障[J]
.档案学通讯,2004(6):60-64.
被引量:41
3
钟瑛.
浅议电子文件管理系统的功能要素[J]
.档案学通讯,2006(6):65-68.
被引量:27
4
李财富,周甜甜.
政务公开背景下的档案信息开发利用工作[J]
.浙江档案,2007(2):16-18.
被引量:17
5
康芳芳.
电子文件的信息安全问题及对策[J]
.机电兵船档案,2007,23(3):19-21.
被引量:4
6
刘凤华.
纸质档案与电子档案的安全性比较[J]
.兰台世界(上旬),2007(11S):19-19.
被引量:3
7
符慧萍.
《电子签名法》在电子档案管理中的应用解析[J]
.档案管理,2009(3):77-77.
被引量:2
8
于洋,党延忠.
科研领域知识的网络表示模型及应用研究[J]
.情报学报,2009,28(5):672-678.
被引量:1
9
王秀华,霍东方.
电子档案信息安全管理和技术措施[J]
.河北大学学报(哲学社会科学版),2002,27(2):87-90.
被引量:40
10
肖文建.
论网络环境下电子文档信息的安全[J]
.档案学通讯,2003(1):35-39.
被引量:31
共引文献
10
1
赵文金.
基于网络的学生信息管理系统安全性研究[J]
.兰台世界(中旬),2013(5):79-80.
被引量:2
2
陈春梅.
网络环境新形势下会计信息安全问题的研究[J]
.商场现代化,2013(32):185-185.
被引量:5
3
宋美霞.
电子档案标准化及其国际化管理机制探析[J]
.兰台世界(中旬),2014(8):35-36.
4
张志明,成翔旻.
论网络环境下企业会计信息纰漏的对策[J]
.商场现代化,2015,0(14):174-175.
5
王蕾,李沐子.
新型网络环境下档案管理模式研究[J]
.中国管理信息化,2015,18(24):198-198.
被引量:1
6
靳海峰.
网络环境下电子档案的保密工作[J]
.创新科技,2014,0(20):56-57.
7
曹莉.
浅析网络环境下电子档案的信息安全问题[J]
.才智,2017,0(12):229-229.
被引量:1
8
任艳.
同煤集团电子档案安全加固技术研究[J]
.同煤科技,2020,0(1):47-49.
被引量:1
9
严应兰.
档案开放利用中的隐私保护探讨[J]
.档案天地,2022(11):17-21.
被引量:2
10
杨晓光.
网络环境下档案管理模式的探讨[J]
.科学中国人,2016(7X).
被引量:1
1
陈晓燕.
探究大数据时代计算机信息处理技术的发展方向[J]
.电子制作,2017,25(8):43-43.
被引量:9
2
余璋.
论计算机数据库的主要备份方式及恢复技术[J]
.无线互联科技,2014,0(13):77-78.
3
姜雪玲.
浅析信息时代的电子档案信息安全问题[J]
.中国科技博览,2016,0(9):331-331.
4
苏前义.
蚁群算法的运用及其优化分析[J]
.中小企业管理与科技,2016(32):158-159.
5
苏惠娟.
谈谈高职院校计算机应用系统设计[J]
.科技创新与应用,2012,2(22):309-309.
被引量:1
6
余璋.
论计算机数据库的主要备份方式及恢复技术[J]
.无线互联科技,2015,12(2):106-107.
被引量:3
7
石冰.
媒介融合下二三线卫视新媒体战略[J]
.视听,2015,0(12):83-84.
被引量:1
8
肖三湘.
计算机网络安全防范技术的应用[J]
.电子技术与软件工程,2017(5):232-232.
9
阿力木江·排孜艾合买提.
浅析计算机软件设计中的可维护性[J]
.电脑知识与技术,2015,0(12):72-73.
10
郭奕如,王斯琴,樊建.
Office办公软件在办公管理中的应用与探索[J]
.数码世界,2016,0(10):97-97.
黑龙江科技信息
2015年 第29期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部