期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
档案数字化的质量和安全保密控制 被引量:1
1
作者 董丽彬 《黑龙江史志》 2015年第10期52-52,共1页
对于现如今的档案管理工作来说,实现数字化的档案管理工作是档案管理工作的重点。在实际的管理工作中可以看出,档案管理工作质量以及档案信息的安全保密程度逐渐成为人们关注的重点。因此,在具体的工作中,工作人员应该根据档案管理工作... 对于现如今的档案管理工作来说,实现数字化的档案管理工作是档案管理工作的重点。在实际的管理工作中可以看出,档案管理工作质量以及档案信息的安全保密程度逐渐成为人们关注的重点。因此,在具体的工作中,工作人员应该根据档案管理工作的重点来采取切实可行的管理方式,并且做好安全保密工作。本文中主要对档案数字化的质量和安全保密控制方式进行探讨和分析,希望能够给相关的工作人员提供借鉴和参考。 展开更多
关键词 档案数字化 质量控制 安全保密控制
下载PDF
档案数字化的质量和安全保密控制 被引量:3
2
作者 洪楠 《办公室业务》 2012年第11S期106-106,共1页
档案数字化是档案信息建设的重点内容,本文立足于实践,分别对档案数字化的质量控制和安全保密控制的策略与途经进行了重点分析。
关键词 档案数字化 档案建设 质量控制 安全保密控制
下载PDF
浅谈档案数字化的质量及安全保密控制 被引量:3
3
作者 齐二美 《办公室业务》 2016年第7期137-,共1页
档案数字化是一种新型的档案管理方式,也是跟随时代发展来的新产物。数字化的管理可以使档案管理更加方便、迅捷,但是数字化的管理在质量和保密方向的要求也相应地越来越高,因此,进行研究,提出相应的策略是一项必要的工程,本文以此为出... 档案数字化是一种新型的档案管理方式,也是跟随时代发展来的新产物。数字化的管理可以使档案管理更加方便、迅捷,但是数字化的管理在质量和保密方向的要求也相应地越来越高,因此,进行研究,提出相应的策略是一项必要的工程,本文以此为出发点,首先介绍了档案数字化质量和安全保密控制的概念,之后分别对档案数字化质量控制和档案数字化安全保密保障策略进行了探究,希望对档案的数字化管理提供一些具有借鉴意义的建议。 展开更多
关键词 档案数字化 质量控制 安全保密控制
下载PDF
试论档案数字化的质量和安全保密控制 被引量:10
4
作者 严萍 《冶金与材料》 2019年第3期88-88,90,共2页
随着我国社会的快速发展,对钢铁企业档案管理工作提出了更高的要求。档案数字化是档案管理工作的必然发展趋势,利用数字化模式和计算机技术,通过应用各种类型的档案管理软件,能够显著提升档案管理工作效率,对档案的筛选和调用也更加便捷... 随着我国社会的快速发展,对钢铁企业档案管理工作提出了更高的要求。档案数字化是档案管理工作的必然发展趋势,利用数字化模式和计算机技术,通过应用各种类型的档案管理软件,能够显著提升档案管理工作效率,对档案的筛选和调用也更加便捷,但随着信息技术和互联网技术的应用和普及,档案信息面临着泄露、篡改等安全威胁,所以,如何提高档案数字化建设的整体质量,做好安全保密控制工作具有重要的意义。文章将针对钢铁企业档案数字化质量及安全保密控制工作具体内容进行分析。 展开更多
关键词 钢铁企业 档案数字化 质量管理 安全保密控制
下载PDF
电算化会计系统的安全保密控制 被引量:1
5
作者 张亚军 《天中学刊》 2003年第2期57-58,共2页
通过分析目前电算化会计系统安全保密控制中存在的缺陷,介绍了电算化会计系统中数据安全性保护的几种方法.
关键词 电算化会计系统 安全保密控制 数据安全 内部控制体制 MDP GADP 会计电算化
下载PDF
档案数字化的质量和安全保密控制措施探讨 被引量:3
6
作者 胡睿莉 《大众标准化》 2022年第13期15-17,共3页
信息化时代的到来,让我国的档案管理事业呈数字化发展趋势,数字化技术的应用提高了档案管理工作的效率与质量,但同时也对档案管理工作提出了更高要求。如何保证档案数字化质量及档案信息数据的安全性,需要在现有基础上强化档案数字化管... 信息化时代的到来,让我国的档案管理事业呈数字化发展趋势,数字化技术的应用提高了档案管理工作的效率与质量,但同时也对档案管理工作提出了更高要求。如何保证档案数字化质量及档案信息数据的安全性,需要在现有基础上强化档案数字化管理的质量及其安全保密控制措施,以推动我国档案事业的良好发展。基于此,文章主要就档案数字化质量及其安全保密控制措施展开探讨分析。 展开更多
关键词 档案数字化 质量控制 安全保密控制
下载PDF
档案数字化的质量和安全保密控制
7
作者 祁慧霞 《经济技术协作信息》 2017年第19期20-20,共1页
随着数字化档案应用的普及,数字化档案的质量控制与安全保密控制必须引起足够重视,这样才能提高数字档案安全性,推动数字化档案管理工作正常开展。
关键词 档案数字化 质量控制 安全保密控制
下载PDF
档案数字化的质量和安全保密控制 被引量:26
8
作者 王璐颖 轲鑫 《档案学研究》 CSSCI 北大核心 2011年第4期68-70,共3页
档案数字化是数字档案建设最基础的工作,本文首先简要介绍了我国档案数字化的现状,在此基础上,分别对档案数字化的质量控制和安全保密控制的内容和手段进行重点阐述,以期为确保数字化工作的质量和安全保密性提供一定的参考。
关键词 档案数字化 质量控制 安全保密控制
原文传递
谈档案数字化的质量和安全保密控制 被引量:2
9
作者 王崇 《才智》 2017年第30期226-226,共1页
档案的数字化建设已经是档案管理的发展趋势,全面提高档案数字化建设的质量,解决档案管理控制中存在的泄密问题,需要完善相关的制度措施。
关键词 档案 数字化 质量和保密控制
原文传递
干部人事档案保密风险控制研究 被引量:1
10
作者 周林仙 《办公室业务》 2020年第4期98-99,共2页
干部人事档案管理工作中要确保档案的保密性,在管理中要做好保密工作,将干部人事档案保密风险控制到最低.本文通过运用SWOT分析法对干部人事档案保密风险控制影响因素进行分析,并提出相应的对策,旨在为今后的干部人事档案保密工作提供帮助.
关键词 干部人事档案 保密风险控制 影响因素 SWOT
下载PDF
会计电算化系统下内部控制研究 被引量:3
11
作者 王敏 《中国管理信息化》 北大核心 2007年第4期14-16,共3页
本文通过对会计电算化系统下内部控制出现的问题及其产生的原因进行分析,提出完善会计电算化系统下内部控制的对策,即提出加强组织控制、建立健全各项管理制度、加强软件的安全保密控制、加强数据文件的安全控制以及加强应用控制等的具... 本文通过对会计电算化系统下内部控制出现的问题及其产生的原因进行分析,提出完善会计电算化系统下内部控制的对策,即提出加强组织控制、建立健全各项管理制度、加强软件的安全保密控制、加强数据文件的安全控制以及加强应用控制等的具体措施。 展开更多
关键词 会计电算化 内部控制 组织控制 安全保密控制 应用控制
下载PDF
新时代测绘地理信息成果保密工作的思考 被引量:5
12
作者 许丽丽 《科技资讯》 2019年第4期240-241,共2页
测绘地理信息成果不仅为政府决策提供支撑服务,而且直接服务于社会大众日常工作、生活,在经济社会发展中的作用越来越重要。测绘成果有很大一部分属于国家秘密,在广泛、便捷地应用测绘成果的同时做好保密工作,是各级政府主管部门、测绘... 测绘地理信息成果不仅为政府决策提供支撑服务,而且直接服务于社会大众日常工作、生活,在经济社会发展中的作用越来越重要。测绘成果有很大一部分属于国家秘密,在广泛、便捷地应用测绘成果的同时做好保密工作,是各级政府主管部门、测绘单位和相关工作人员着力解决的重要课题。该文从测绘地理信息成果在经济社会发展中的作用入手,分析了当前测绘成果保密工作面临的安全隐患,着重阐述测绘成果保密工作的策略。 展开更多
关键词 测绘成果 保密控制 安全 策略
下载PDF
A Data Assured Deletion Scheme in Cloud Storage 被引量:7
13
作者 LI Chaoling CHEN Yue ZHOU Yanzhou 《China Communications》 SCIE CSCD 2014年第4期98-110,共13页
In order to provide a practicable solution to data confidentiality in cloud storage service,a data assured deletion scheme,which achieves the fine grained access control,hopping and sniffing attacks resistance,data dy... In order to provide a practicable solution to data confidentiality in cloud storage service,a data assured deletion scheme,which achieves the fine grained access control,hopping and sniffing attacks resistance,data dynamics and deduplication,is proposed.In our scheme,data blocks are encrypted by a two-level encryption approach,in which the control keys are generated from a key derivation tree,encrypted by an All-OrNothing algorithm and then distributed into DHT network after being partitioned by secret sharing.This guarantees that only authorized users can recover the control keys and then decrypt the outsourced data in an ownerspecified data lifetime.Besides confidentiality,data dynamics and deduplication are also achieved separately by adjustment of key derivation tree and convergent encryption.The analysis and experimental results show that our scheme can satisfy its security goal and perform the assured deletion with low cost. 展开更多
关键词 cloud storage data confidentiality secure data assured deletion data dynamics
下载PDF
Research of Software Complexity Metrics with Security Indicator
14
作者 付剑晶 王珂 《Journal of Donghua University(English Edition)》 EI CAS 2011年第5期460-464,共5页
Software protection technology has been universally emphasized, with the development of reverse engineering and static analysis techniques. So, it is important to research how to quantitatively evaluate the security o... Software protection technology has been universally emphasized, with the development of reverse engineering and static analysis techniques. So, it is important to research how to quantitatively evaluate the security of the protected software. However, there are some researchers evaluating the security of the proposed protect techniques directly by the traditional complexity metrics, which is not suffident. In order to better reflect security from software complexity, a multi-factor complexity metric based on control flow graph (CFG) is proposed, and the corresponding calculating procedures are presented in detail. Moreover, complexity density models are constructed to indicate the strength of software resisting reverse engineering and code analysis. Instance analysis shows that the proposed method is simple and practical, and can more objectively reflect software security from the perspective of the complexity. 展开更多
关键词 complexity metric software protection complexity density control flow graph
下载PDF
农村信用社电子风险的内控措施
15
作者 王连洲 孙振富 《中国农村信用合作》 2004年第3期52-52,共1页
管理制度控制。建立专门的计算机安全防范组织,完善计算机安全员(管理员)制度、计算机操作安全管理制度、人员调离管理制度、设备管理制度、数据管理制度、定期对账制度等。同时,还应有详尽的工作手册和完整的工作记录,以保证计算机... 管理制度控制。建立专门的计算机安全防范组织,完善计算机安全员(管理员)制度、计算机操作安全管理制度、人员调离管理制度、设备管理制度、数据管理制度、定期对账制度等。同时,还应有详尽的工作手册和完整的工作记录,以保证计算机正常运行,保护计算机软硬件及数据不受侵害。 展开更多
关键词 农村信用社 管理制度 风险 计算机 安全 权限级别控制 组织制度 硬件性能控制 保密控制 稽核检查控制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部