期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下信息系统的安全问题及对策研究
被引量:
3
Study on Security Problems and Countermeasures of Information System under Network Environment
下载PDF
职称材料
导出
摘要
先从开发、管理两个方面分析网络环境下信息系统的安全问题和对策 。
Security problems and countermeasures are discussed in terms of development and management Life-circle model of information security is put forward
作者
余肖生
机构地区
华中师范大学信息管理系
出处
《情报科学》
CSSCI
北大核心
2003年第12期1314-1316,共3页
Information Science
关键词
信息安全
网络安全
管理信息系统
逻辑安全
密钥管理
信息生命周期
Network environment Information system Information security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP315 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
12
共引文献
26
同被引文献
11
引证文献
3
二级引证文献
3
参考文献
12
1
周瑛,潘志薇.
网络环境中的数据完整性和数据安全问题研究[J]
.图书情报工作,2001,45(4):48-50.
被引量:7
2
智勇,黄奇.
网络环境下的信息安全[J]
.中国图书馆学报,2002,28(2):44-46.
被引量:21
3
..http: //www. people. com. en/item/hkxd/.,.
4
..http: //www. pycxc. 8u8. com/xiaoya/a. htm/.,.
5
..http: //bmj. hd. gov. cn/.,.
6
..http: //exploit. cnhope, org/security. asp/.,.
7
..http://oldsite. linucaid. com. cn/support/.,.
8
..http://www.akaer. org/history/show/watermark, ppt/.,.
9
..http: //media. ccidnet, com/media/ciw/1049/02102.htm/.,.
10
..http: //www. jetdown, com/down/default, asp/.,.
二级参考文献
2
1
周明天.TCP/IP网络原理与技术[M].北京:清华大学出版社,1997.196.
2
[1]MareFarley,Tom Stearns,and Jeffrey Hsu:LAN Times Guide to Securiry and Data Integrity,published by McGraw-Hill,hc.
共引文献
26
1
刘赛君,胡晓雯.
数字化过程中图书馆数据信息安全问题研究[J]
.图书情报工作,2006,50(S1):263-264.
被引量:3
2
周小燕.
关于信息存储安全技术[J]
.焦作师范高等专科学校学报,2008,24(2):82-83.
被引量:1
3
苏波.
关于公安教育信息化建设的思考[J]
.四川警察学院学报,2002,19(z1):140-142.
4
吴宇红.
对图书馆数字化建设的一些认识[J]
.晋图学刊,2004(5):45-46.
被引量:1
5
段莹.
网络信息安全问题及对策[J]
.情报探索,2006(12):65-66.
被引量:6
6
孟晓民.
浅谈政府门户网站安全保障体系建设[J]
.中国科技信息,2007(11):130-130.
被引量:3
7
魏丽敏.
信息时代图书馆数字化建设新探[J]
.科技情报开发与经济,2007,17(5):3-5.
被引量:1
8
吴志异,肖智芳.
浅析办公室计算机数据的网络安全问题[J]
.山西建筑,2009,35(6):365-366.
被引量:4
9
祝丽波.
试析公安机关信息化建设中的保密工作[J]
.武汉公安干部学院学报,2009,23(2):36-38.
被引量:2
10
刘付芬.
关于网络信息安全问题的研究及对策[J]
.计算机安全,2009(10):97-100.
被引量:11
同被引文献
11
1
邓少雯.
网络环境下数字图书馆的安全与防范措施[J]
.图书馆论坛,2004,24(4):106-108.
被引量:28
2
程琳.
我国企业会计舞弊原因探析——对会计监督不力释解[J]
.财会研究,2006(4):69-70.
被引量:3
3
Greg Holden.防火墙与网络安全[M].北京:清华大学出版社,2004.
4
Johnson M.Hart Windows系统编程[M].北京:机械工业出版社,2006.
5
刘峰成.网络环境下财务风险及其防范的思考[J].合作经济与科技,2007,(11).
6
张红,金永利,邱大成.
网络环境下会计信息安全的技术控制措施[J]
.中国高新技术企业,2009(10):101-102.
被引量:3
7
熊绪进.
网络会计信息系统安全控制探讨[J]
.财会通讯(上),2010(3):124-125.
被引量:13
8
李卫东.
图书馆网络安全问题与防范技术[J]
.现代图书情报技术,2002(6):90-92.
被引量:20
9
薛洪明.
图书馆网络安全的研究与对策[J]
.图书馆杂志,2002,21(10):40-45.
被引量:18
10
龙颖,胡忠红,杨星,王以群.
网络环境下图书馆信息系统安全策略[J]
.图书馆杂志,2003,22(6):24-26.
被引量:4
引证文献
3
1
张海燕.
高校图书馆网络安全研究[J]
.科技情报开发与经济,2007,17(28):52-54.
2
俞文婷.
网络环境下会计信息安全对策分析[J]
.现代商贸工业,2012,24(22):156-157.
被引量:3
3
赵向红.
浅析企业会计信息系统安全建设[J]
.财经界,2013(12):184-184.
二级引证文献
3
1
胡良华.
浅议网络环境下会计信息的安全[J]
.新乡学院学报(社会科学版),2013,27(3):29-31.
被引量:1
2
邱伟强.
简析网络环境下的计算机信息安全[J]
.数码设计,2021,10(3):12-12.
3
张艳书.
会计制度体系下的信息安全问题[J]
.现代经济信息,2016,0(4):217-217.
1
申丽珍.
基于ILM海量存储的应用研究[J]
.北京联合大学学报,2008,22(2):15-18.
被引量:1
2
余龙高.
浅议信息生命周期管理策略[J]
.金融科技时代,2011,19(1):81-81.
3
马东明.
近线存储在企业中的应用[J]
.电信交换,2007(3):1-6.
4
白璐.
分毫必争—中小企业如何高效利用存储空间[J]
.电脑时空,2008(5):148-149.
5
黄志钧.
分层存储要慎重[J]
.网管员世界,2006(4):5-5.
6
林志云.
将备份纳入信息生命周期[J]
.中国计算机用户,2009(17):56-57.
被引量:1
7
黄梦醒,冯文龙.
基于ILM的政务电子邮件管理模型及策略研究[J]
.计算机与数字工程,2011,39(10):41-44.
8
赵世辉,刘浩,郑承满.
数据仓库信息生命周期管理的应用[J]
.中国金融电脑,2010(5):54-58.
9
王斌,潘新华,谭珂.
信息生命周期管理模型在医疗数据保存中的应用[J]
.价值工程,2012,31(12):157-158.
被引量:3
10
江华军.
用信息生命周期管理校园监控视频存储[J]
.科技风,2008(5):59-59.
情报科学
2003年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部