期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
105
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
会计信息系统的安全保密性
1
作者
黄静
《江西社会科学》
北大核心
2003年第11期247-248,共2页
关键词
会计信息系统
安全保密性
硬件系统
计算机网络
软件系统
下载PDF
职称材料
数据库应用系统安全保密性的设计与实现
2
作者
丛俊歌
《新疆职工大学学报》
2000年第2期47-49,共3页
本文具体介绍了数据库应用系统的安全保密性的设计方法与具体实现。
关键词
数据库应用系统
安全保密性
设计
下载PDF
职称材料
浅谈B/S结构软件的安全保密性测试
被引量:
1
3
作者
刘琛
《电脑与信息技术》
2010年第5期32-34,共3页
文章分析了对软件进行安全保密性测试的必要性,总结了对B/S结构软件进行安全保密性测试的方法及经验,对测试工作有引导作用。
关键词
B/S
安全保密性
软件测试
下载PDF
职称材料
提升专网运行安全保密性
4
作者
陈沪娟
《网络安全和信息化》
2016年第11期109-111,共3页
系统专网三级节点是依托基础设施建设,通过其与上级主管部门专网二级节点及四级节点互联,实现系统专网互联互通的目标。按照信息系统安全保密结构,在专网三级节点的基本保护、物理安全、运行安全、信息安全保密、安全保密管理等方面...
系统专网三级节点是依托基础设施建设,通过其与上级主管部门专网二级节点及四级节点互联,实现系统专网互联互通的目标。按照信息系统安全保密结构,在专网三级节点的基本保护、物理安全、运行安全、信息安全保密、安全保密管理等方面采取下列相应安全保密技术和措施。
展开更多
关键词
安全保密性
运行
安全
专网
信息系统
基础设施建设
安全
保密
技术
主管部门
物理
安全
下载PDF
职称材料
浅议电子档案的安全保密性及电子档案载体的保护
5
作者
宋丽
《经济技术协作信息》
2005年第19期65-65,共1页
目前,随着电子信息技术的飞快发展。电子档案已成为档案工作中不可缺少的一部分。电子档案是法人及其他组织和个人在履行公务中形成的,具有保存和利用价值。所以我们对电子档案必须具有较强的安全保密措施和对电子档案载体的保护。
关键词
电子档案
安全保密性
载体保护
管理制度
使用寿命
下载PDF
职称材料
测绘成果使用管理中的安全保密性研究
6
作者
赵晶晶
刘理虎
《城市地理》
2016年第12X期177-177,共1页
随着科学技术的迅猛发展,网络化和数字化成为了测绘成果的主要特点,在数量上得到了很大的提升。现阶段,测绘成果逐渐呈现出精确化状态,在发展的过程中受到了诸多行业引用,实现了资源上的共享。然而,测绘成果在使用的过程中存在着诸多的...
随着科学技术的迅猛发展,网络化和数字化成为了测绘成果的主要特点,在数量上得到了很大的提升。现阶段,测绘成果逐渐呈现出精确化状态,在发展的过程中受到了诸多行业引用,实现了资源上的共享。然而,测绘成果在使用的过程中存在着诸多的问题,需要在未来的发展过程中加以解决,确保测绘成果使用的安全。本文将对测绘成果使用管理过程中安全保密性问题进行详细的分析,并提出增强测绘成果安全保密性的有效对策,确保测绘成果的使用安全。
展开更多
关键词
测绘成果
管理
安全保密性
下载PDF
职称材料
XENIX操作系统的安全保密性
7
作者
郑启心
《计算机时代》
1990年第2期36-38,共3页
关键词
XENIX
操作系统
安全保密性
下载PDF
职称材料
抗差分攻击的可证明的安全保密性
8
作者
付增少
《密码与信息》
1995年第3期54-62,共9页
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的...
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容。
展开更多
关键词
DES类密码
差分密码
安全保密性
下载PDF
职称材料
安全保密技术在移动通信网络中的应用
被引量:
1
9
作者
程民利
赵力
《移动通信》
2004年第9期75-78,共4页
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善...
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善的安全保密体系是大势所趋。
展开更多
关键词
第三代移动通信网
移动通信网络
安全保密性
安全
技术
安全
问题
分析比较
完善
体系
不
安全
因素
下载PDF
职称材料
Access XP数据库的安全性研究
被引量:
2
10
作者
李海燕
《中国安全科学学报》
CAS
CSCD
2005年第5期67-70,共4页
在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详...
在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详细地阐述了MicrosoftAccessXP数据库的安全机制;探讨了实现MicrosoftAccessXP数据库不同保护级别的各种方法;还讨论了共享级安全性和用户级安全性问题。
展开更多
关键词
ACCESS
安全
性研究
XP
MICROSOFT
Internet
信息资源
信息化时代
数据库系统
安全保密性
安全
性问题
社会价值
安全
机制
保护级别
用户级
共享
下载PDF
职称材料
建设项目投资控制信息系统安全性分析与设计
被引量:
1
11
作者
王广斌
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2001年第6期747-751,共5页
在综合分析工程项目投资控制需求和特点的基础上 ,结合信息处理技术的基本理论 ,对工程项目投资控制信息系统的安全性能进行了深入的分析和探讨 ,提出了信息系统的安全性模型 ,并在系统设计中得到了较好的应用 .
关键词
工程项目
投资控制
信息系统
安全保密性
模型
信息处理技术
数据库
投资数据
下载PDF
职称材料
构建多层次的电子政务安全保障体系
被引量:
2
12
作者
蒋兴浩
《信息化建设》
2009年第3期41-43,共3页
信息安全是当今政务信息化建设最引人注目的关键问题之一,没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全的要求将贯穿于整个电子政务建设,应用安全又是信息安全的重点。因此,需要构建统一标准、统一规范、功能全面的...
信息安全是当今政务信息化建设最引人注目的关键问题之一,没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全的要求将贯穿于整个电子政务建设,应用安全又是信息安全的重点。因此,需要构建统一标准、统一规范、功能全面的安全支撑体系,为电子政务提供切实可靠的信息安全保障,解决满足政务实际要求的安全保密性、信任和授权,以及安全监管等安全保障服务。通过安全保障体系的建设,在实现互联互通的基础上,对现有分散的网络和系统的数据资源进行可信交换和共享,充分利用已有政务信息资源。
展开更多
关键词
安全
保障体系
电子政务建设
信息
安全
保障
多层次
政务信息资源
信息化建设
安全保密性
应用
安全
下载PDF
职称材料
涉密信息系统安全风险评估
被引量:
2
13
作者
杜虹
《信息网络安全》
2006年第1期66-68,共3页
2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积...
2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积累了哪些经验,又发现了哪些不足,2005年12月16日,作为一次研讨性质的总结会“中国信息安全风险评估现状与展望高峰论坛”在京举行,与会的专家、学者、国家基础信息网络和重要信息系统风险评估试点单位的负责人纷纷表示,开展信息安全风险评估工作是社会发展和科技进步的必然要求,它将为推动我国信息安全保障工作的全面开展,进而为保障我国信息化建设的顺利实施产生深远的影响,但风险评估作为一种新的理念还需要人们去认同,作为一种方法论还需要人们去研究和把握,作为一种管理措施还需要主管部门大力推进。在交流经验的过程中寻找不足之处,在不同的期待声中谋求一条共同的发展之道,作为此次大会的特别支持媒体,这是我们策划此次特别报道的初衷,同时希望通过刊登这组文章,对我国的信息安全风险评估工作,起到积极的推动作用。
展开更多
关键词
计算机信息系统
安全
风险评估
安全保密性
检查工作
国家
保密
局
技术含量
测评
部门
下载PDF
职称材料
加强保密教育 增强保密意识——省社院组织全体教职工观看保密警示教育片
被引量:
1
14
《黑龙江省社会主义学院学报》
2014年第4期56-56,共1页
为了增强干部职工的保密意识,切实提高保密素质,10月31日,按照省保密局的要求,省社院组织全体干部职工观看了保密教育警示片《密战警示录》。教育警示片通过电视剧《密战》剧情对保密工作中的安全隐患进行了剖析,并结合真实案例警醒,阐...
为了增强干部职工的保密意识,切实提高保密素质,10月31日,按照省保密局的要求,省社院组织全体干部职工观看了保密教育警示片《密战警示录》。教育警示片通过电视剧《密战》剧情对保密工作中的安全隐患进行了剖析,并结合真实案例警醒,阐述了如何不断提高保密技术水平,增强保密工作的针对性和实效性,以确保国家机密的安全保密性,杜绝泄密事件的发生。
展开更多
关键词
保密
教育
保密
意识
泄密事件
教育片
安全保密性
保密
技术
保密
局
数据材料
办公自动化设备
思想防
下载PDF
职称材料
内部攻击者安全模式下的签密密钥封装
15
作者
赖欣
喻琇瑛
何大可
《计算机工程》
CAS
CSCD
北大核心
2009年第16期145-147,共3页
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密...
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密性和数据完整性的安全进行讨论,给出相应的攻击游戏的安全模型。
展开更多
关键词
签密
密钥封装
内部攻击者
安全
保密性
安全
数据完整性
安全
下载PDF
职称材料
面向无传递性安全策略的语法信息流分析方法
16
作者
周从华
刘志锋
+1 位作者
吴海玲
陈松
《计算机科学与探索》
CSCD
2011年第2期179-192,共14页
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递...
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。
展开更多
关键词
隐通道
语法信息流分析
访问控制
保密性
安全
策略
下载PDF
职称材料
安装中网X-GAP物理隔离网闸 建立安全石化网络
17
作者
范宏宇
《计算机安全》
2005年第4期50-51,共2页
关键词
物理隔离网闸
GAP
中国石化集团
国际互联网
安装
石油勘探开发
网络
安全
系统
安全保密性
计算机信息
投资经营
有限公司
利润中心
海外投资
网络系统
信息系统
商业信息
应用过程
中网公司
专业化
数据
下载PDF
职称材料
浅谈企业电子文件的安全共享
18
作者
丁勇
《兰台世界(上旬)》
北大核心
2013年第S6期117-117,116,共2页
企业信息化使得电子文件成为企业知识的主要载体,例如各类文档、图片、视频、音频、源代码、CAD图纸、方案等,非结构化数据、半结构化数据与日具增;在企业运营过程中,通过文档和客户交流的时间甚至超过90%,应用文档所产生的人工费占总...
企业信息化使得电子文件成为企业知识的主要载体,例如各类文档、图片、视频、音频、源代码、CAD图纸、方案等,非结构化数据、半结构化数据与日具增;在企业运营过程中,通过文档和客户交流的时间甚至超过90%,应用文档所产生的人工费占总人工费的40%,企业总收入的15%。
展开更多
关键词
半结构化数据
企业运营过程
企业总收入
文档数据库
安全保密性
客户交流
细粒度
用户权限管理
版本控制
统一采集
下载PDF
职称材料
高级无线安全的实现
19
作者
陆佩
《电子产品世界》
2005年第03A期74-80,共7页
政府级的无线安全要比消费者设计的安全问题复杂得多。理解该层次的协议和标准可以明确设计的方法学。本文将探讨无线网络安全的几个要点:弄清网络最脆弱的环节;了解安全解决方案的执行所受到的种种限制;找出实现安全保密性的正确机制。
关键词
无线
安全
安全保密性
无线网络
高级
协议
安全
问题
限制
消费者
政府
安全
解决方案
下载PDF
职称材料
关于Oracle数据库应用中的安全管理策略
被引量:
5
20
作者
张力
《价值工程》
2011年第15期190-191,共2页
随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安...
随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安全、更可靠地管理。
展开更多
关键词
ORACLE数据库
保密性
与
安全
性
系统
数据管理
用户管理
下载PDF
职称材料
题名
会计信息系统的安全保密性
1
作者
黄静
机构
江西财经大学会计学院
出处
《江西社会科学》
北大核心
2003年第11期247-248,共2页
关键词
会计信息系统
安全保密性
硬件系统
计算机网络
软件系统
分类号
F232 [经济管理—会计学]
下载PDF
职称材料
题名
数据库应用系统安全保密性的设计与实现
2
作者
丛俊歌
机构
新疆职业大学计算机系
出处
《新疆职工大学学报》
2000年第2期47-49,共3页
文摘
本文具体介绍了数据库应用系统的安全保密性的设计方法与具体实现。
关键词
数据库应用系统
安全保密性
设计
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
浅谈B/S结构软件的安全保密性测试
被引量:
1
3
作者
刘琛
机构
中南大学软件学院
出处
《电脑与信息技术》
2010年第5期32-34,共3页
文摘
文章分析了对软件进行安全保密性测试的必要性,总结了对B/S结构软件进行安全保密性测试的方法及经验,对测试工作有引导作用。
关键词
B/S
安全保密性
软件测试
Keywords
B/ Ss
afety and secrecys
oftware testing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
提升专网运行安全保密性
4
作者
陈沪娟
出处
《网络安全和信息化》
2016年第11期109-111,共3页
文摘
系统专网三级节点是依托基础设施建设,通过其与上级主管部门专网二级节点及四级节点互联,实现系统专网互联互通的目标。按照信息系统安全保密结构,在专网三级节点的基本保护、物理安全、运行安全、信息安全保密、安全保密管理等方面采取下列相应安全保密技术和措施。
关键词
安全保密性
运行
安全
专网
信息系统
基础设施建设
安全
保密
技术
主管部门
物理
安全
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
浅议电子档案的安全保密性及电子档案载体的保护
5
作者
宋丽
机构
黑龙江省新纪元公共设施开发管理中心
出处
《经济技术协作信息》
2005年第19期65-65,共1页
文摘
目前,随着电子信息技术的飞快发展。电子档案已成为档案工作中不可缺少的一部分。电子档案是法人及其他组织和个人在履行公务中形成的,具有保存和利用价值。所以我们对电子档案必须具有较强的安全保密措施和对电子档案载体的保护。
关键词
电子档案
安全保密性
载体保护
管理制度
使用寿命
分类号
G270.7 [文化科学—档案学]
G273.3 [文化科学—档案学]
下载PDF
职称材料
题名
测绘成果使用管理中的安全保密性研究
6
作者
赵晶晶
刘理虎
机构
[
出处
《城市地理》
2016年第12X期177-177,共1页
文摘
随着科学技术的迅猛发展,网络化和数字化成为了测绘成果的主要特点,在数量上得到了很大的提升。现阶段,测绘成果逐渐呈现出精确化状态,在发展的过程中受到了诸多行业引用,实现了资源上的共享。然而,测绘成果在使用的过程中存在着诸多的问题,需要在未来的发展过程中加以解决,确保测绘成果使用的安全。本文将对测绘成果使用管理过程中安全保密性问题进行详细的分析,并提出增强测绘成果安全保密性的有效对策,确保测绘成果的使用安全。
关键词
测绘成果
管理
安全保密性
分类号
P205 [天文地球—测绘科学与技术]
下载PDF
职称材料
题名
XENIX操作系统的安全保密性
7
作者
郑启心
出处
《计算机时代》
1990年第2期36-38,共3页
关键词
XENIX
操作系统
安全保密性
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
抗差分攻击的可证明的安全保密性
8
作者
付增少
出处
《密码与信息》
1995年第3期54-62,共9页
文摘
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容。
关键词
DES类密码
差分密码
安全保密性
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
安全保密技术在移动通信网络中的应用
被引量:
1
9
作者
程民利
赵力
机构
东南大学无线电工程系
出处
《移动通信》
2004年第9期75-78,共4页
文摘
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善的安全保密体系是大势所趋。
关键词
第三代移动通信网
移动通信网络
安全保密性
安全
技术
安全
问题
分析比较
完善
体系
不
安全
因素
分类号
TN929 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Access XP数据库的安全性研究
被引量:
2
10
作者
李海燕
机构
南华大学计算机科学与技术学院
出处
《中国安全科学学报》
CAS
CSCD
2005年第5期67-70,共4页
文摘
在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详细地阐述了MicrosoftAccessXP数据库的安全机制;探讨了实现MicrosoftAccessXP数据库不同保护级别的各种方法;还讨论了共享级安全性和用户级安全性问题。
关键词
ACCESS
安全
性研究
XP
MICROSOFT
Internet
信息资源
信息化时代
数据库系统
安全保密性
安全
性问题
社会价值
安全
机制
保护级别
用户级
共享
Keywords
Access XP database Security Share-level security User-level security
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
建设项目投资控制信息系统安全性分析与设计
被引量:
1
11
作者
王广斌
机构
同济大学工程管理研究所
出处
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2001年第6期747-751,共5页
文摘
在综合分析工程项目投资控制需求和特点的基础上 ,结合信息处理技术的基本理论 ,对工程项目投资控制信息系统的安全性能进行了深入的分析和探讨 ,提出了信息系统的安全性模型 ,并在系统设计中得到了较好的应用 .
关键词
工程项目
投资控制
信息系统
安全保密性
模型
信息处理技术
数据库
投资数据
Keywords
construction project
cost control
information system
safety and secrecy model
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
F224.13 [经济管理—国民经济]
下载PDF
职称材料
题名
构建多层次的电子政务安全保障体系
被引量:
2
12
作者
蒋兴浩
机构
上海交通大学信息安全工程学院
出处
《信息化建设》
2009年第3期41-43,共3页
文摘
信息安全是当今政务信息化建设最引人注目的关键问题之一,没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全的要求将贯穿于整个电子政务建设,应用安全又是信息安全的重点。因此,需要构建统一标准、统一规范、功能全面的安全支撑体系,为电子政务提供切实可靠的信息安全保障,解决满足政务实际要求的安全保密性、信任和授权,以及安全监管等安全保障服务。通过安全保障体系的建设,在实现互联互通的基础上,对现有分散的网络和系统的数据资源进行可信交换和共享,充分利用已有政务信息资源。
关键词
安全
保障体系
电子政务建设
信息
安全
保障
多层次
政务信息资源
信息化建设
安全保密性
应用
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D63 [政治法律—中外政治制度]
下载PDF
职称材料
题名
涉密信息系统安全风险评估
被引量:
2
13
作者
杜虹
机构
国家保密技术研究所
出处
《信息网络安全》
2006年第1期66-68,共3页
文摘
2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积累了哪些经验,又发现了哪些不足,2005年12月16日,作为一次研讨性质的总结会“中国信息安全风险评估现状与展望高峰论坛”在京举行,与会的专家、学者、国家基础信息网络和重要信息系统风险评估试点单位的负责人纷纷表示,开展信息安全风险评估工作是社会发展和科技进步的必然要求,它将为推动我国信息安全保障工作的全面开展,进而为保障我国信息化建设的顺利实施产生深远的影响,但风险评估作为一种新的理念还需要人们去认同,作为一种方法论还需要人们去研究和把握,作为一种管理措施还需要主管部门大力推进。在交流经验的过程中寻找不足之处,在不同的期待声中谋求一条共同的发展之道,作为此次大会的特别支持媒体,这是我们策划此次特别报道的初衷,同时希望通过刊登这组文章,对我国的信息安全风险评估工作,起到积极的推动作用。
关键词
计算机信息系统
安全
风险评估
安全保密性
检查工作
国家
保密
局
技术含量
测评
部门
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
加强保密教育 增强保密意识——省社院组织全体教职工观看保密警示教育片
被引量:
1
14
机构
黑龙江省社院办公室
出处
《黑龙江省社会主义学院学报》
2014年第4期56-56,共1页
文摘
为了增强干部职工的保密意识,切实提高保密素质,10月31日,按照省保密局的要求,省社院组织全体干部职工观看了保密教育警示片《密战警示录》。教育警示片通过电视剧《密战》剧情对保密工作中的安全隐患进行了剖析,并结合真实案例警醒,阐述了如何不断提高保密技术水平,增强保密工作的针对性和实效性,以确保国家机密的安全保密性,杜绝泄密事件的发生。
关键词
保密
教育
保密
意识
泄密事件
教育片
安全保密性
保密
技术
保密
局
数据材料
办公自动化设备
思想防
分类号
D631.31 [政治法律—中外政治制度]
下载PDF
职称材料
题名
内部攻击者安全模式下的签密密钥封装
15
作者
赖欣
喻琇瑛
何大可
机构
中国民用航空飞行学院空管学院
西南交通大学信息安全与国家网格计算实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第16期145-147,共3页
基金
国家部委基金资助项目
文摘
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密性和数据完整性的安全进行讨论,给出相应的攻击游戏的安全模型。
关键词
签密
密钥封装
内部攻击者
安全
保密性
安全
数据完整性
安全
Keywords
signcryption
key encapsulation
insider security
confidentiality security
unforgeability security
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
面向无传递性安全策略的语法信息流分析方法
16
作者
周从华
刘志锋
吴海玲
陈松
机构
江苏大学计算机科学与通信工程学院
出处
《计算机科学与探索》
CSCD
2011年第2期179-192,共14页
基金
国家自然科学基金 No.60773049
61003288
+1 种基金
江苏省高校自然科学基金No.08KJD520015
江苏大学高级人才科研启动基金No.07JDG014~~
文摘
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。
关键词
隐通道
语法信息流分析
访问控制
保密性
安全
策略
Keywords
covert channel
syntactic information flow analysis
access control
confidentiality security policy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安装中网X-GAP物理隔离网闸 建立安全石化网络
17
作者
范宏宇
机构
中国石化集团国际石油勘探开发有限公司信息部
出处
《计算机安全》
2005年第4期50-51,共2页
关键词
物理隔离网闸
GAP
中国石化集团
国际互联网
安装
石油勘探开发
网络
安全
系统
安全保密性
计算机信息
投资经营
有限公司
利润中心
海外投资
网络系统
信息系统
商业信息
应用过程
中网公司
专业化
数据
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
S567 [农业科学—中草药栽培]
下载PDF
职称材料
题名
浅谈企业电子文件的安全共享
18
作者
丁勇
机构
西南油气田公司档案馆
出处
《兰台世界(上旬)》
北大核心
2013年第S6期117-117,116,共2页
文摘
企业信息化使得电子文件成为企业知识的主要载体,例如各类文档、图片、视频、音频、源代码、CAD图纸、方案等,非结构化数据、半结构化数据与日具增;在企业运营过程中,通过文档和客户交流的时间甚至超过90%,应用文档所产生的人工费占总人工费的40%,企业总收入的15%。
关键词
半结构化数据
企业运营过程
企业总收入
文档数据库
安全保密性
客户交流
细粒度
用户权限管理
版本控制
统一采集
分类号
G276 [文化科学—档案学]
下载PDF
职称材料
题名
高级无线安全的实现
19
作者
陆佩
出处
《电子产品世界》
2005年第03A期74-80,共7页
文摘
政府级的无线安全要比消费者设计的安全问题复杂得多。理解该层次的协议和标准可以明确设计的方法学。本文将探讨无线网络安全的几个要点:弄清网络最脆弱的环节;了解安全解决方案的执行所受到的种种限制;找出实现安全保密性的正确机制。
关键词
无线
安全
安全保密性
无线网络
高级
协议
安全
问题
限制
消费者
政府
安全
解决方案
分类号
TN925 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
关于Oracle数据库应用中的安全管理策略
被引量:
5
20
作者
张力
机构
天津港物资供应公司燃化供应部
出处
《价值工程》
2011年第15期190-191,共2页
文摘
随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安全、更可靠地管理。
关键词
ORACLE数据库
保密性
与
安全
性
系统
数据管理
用户管理
Keywords
Oracle data base
confidentiality and security
system
data management
user managemen! ..
分类号
TP392 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
会计信息系统的安全保密性
黄静
《江西社会科学》
北大核心
2003
0
下载PDF
职称材料
2
数据库应用系统安全保密性的设计与实现
丛俊歌
《新疆职工大学学报》
2000
0
下载PDF
职称材料
3
浅谈B/S结构软件的安全保密性测试
刘琛
《电脑与信息技术》
2010
1
下载PDF
职称材料
4
提升专网运行安全保密性
陈沪娟
《网络安全和信息化》
2016
0
下载PDF
职称材料
5
浅议电子档案的安全保密性及电子档案载体的保护
宋丽
《经济技术协作信息》
2005
0
下载PDF
职称材料
6
测绘成果使用管理中的安全保密性研究
赵晶晶
刘理虎
《城市地理》
2016
0
下载PDF
职称材料
7
XENIX操作系统的安全保密性
郑启心
《计算机时代》
1990
0
下载PDF
职称材料
8
抗差分攻击的可证明的安全保密性
付增少
《密码与信息》
1995
0
下载PDF
职称材料
9
安全保密技术在移动通信网络中的应用
程民利
赵力
《移动通信》
2004
1
下载PDF
职称材料
10
Access XP数据库的安全性研究
李海燕
《中国安全科学学报》
CAS
CSCD
2005
2
下载PDF
职称材料
11
建设项目投资控制信息系统安全性分析与设计
王广斌
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2001
1
下载PDF
职称材料
12
构建多层次的电子政务安全保障体系
蒋兴浩
《信息化建设》
2009
2
下载PDF
职称材料
13
涉密信息系统安全风险评估
杜虹
《信息网络安全》
2006
2
下载PDF
职称材料
14
加强保密教育 增强保密意识——省社院组织全体教职工观看保密警示教育片
《黑龙江省社会主义学院学报》
2014
1
下载PDF
职称材料
15
内部攻击者安全模式下的签密密钥封装
赖欣
喻琇瑛
何大可
《计算机工程》
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
16
面向无传递性安全策略的语法信息流分析方法
周从华
刘志锋
吴海玲
陈松
《计算机科学与探索》
CSCD
2011
0
下载PDF
职称材料
17
安装中网X-GAP物理隔离网闸 建立安全石化网络
范宏宇
《计算机安全》
2005
0
下载PDF
职称材料
18
浅谈企业电子文件的安全共享
丁勇
《兰台世界(上旬)》
北大核心
2013
0
下载PDF
职称材料
19
高级无线安全的实现
陆佩
《电子产品世界》
2005
0
下载PDF
职称材料
20
关于Oracle数据库应用中的安全管理策略
张力
《价值工程》
2011
5
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部