期刊文献+
共找到105篇文章
< 1 2 6 >
每页显示 20 50 100
会计信息系统的安全保密性
1
作者 黄静 《江西社会科学》 北大核心 2003年第11期247-248,共2页
关键词 会计信息系统 安全保密性 硬件系统 计算机网络 软件系统
下载PDF
数据库应用系统安全保密性的设计与实现
2
作者 丛俊歌 《新疆职工大学学报》 2000年第2期47-49,共3页
本文具体介绍了数据库应用系统的安全保密性的设计方法与具体实现。
关键词 数据库应用系统 安全保密性 设计
下载PDF
浅谈B/S结构软件的安全保密性测试 被引量:1
3
作者 刘琛 《电脑与信息技术》 2010年第5期32-34,共3页
文章分析了对软件进行安全保密性测试的必要性,总结了对B/S结构软件进行安全保密性测试的方法及经验,对测试工作有引导作用。
关键词 B/S 安全保密性 软件测试
下载PDF
提升专网运行安全保密性
4
作者 陈沪娟 《网络安全和信息化》 2016年第11期109-111,共3页
系统专网三级节点是依托基础设施建设,通过其与上级主管部门专网二级节点及四级节点互联,实现系统专网互联互通的目标。按照信息系统安全保密结构,在专网三级节点的基本保护、物理安全、运行安全、信息安全保密、安全保密管理等方面... 系统专网三级节点是依托基础设施建设,通过其与上级主管部门专网二级节点及四级节点互联,实现系统专网互联互通的目标。按照信息系统安全保密结构,在专网三级节点的基本保护、物理安全、运行安全、信息安全保密、安全保密管理等方面采取下列相应安全保密技术和措施。 展开更多
关键词 安全保密性 运行安全 专网 信息系统 基础设施建设 安全保密技术 主管部门 物理安全
下载PDF
浅议电子档案的安全保密性及电子档案载体的保护
5
作者 宋丽 《经济技术协作信息》 2005年第19期65-65,共1页
目前,随着电子信息技术的飞快发展。电子档案已成为档案工作中不可缺少的一部分。电子档案是法人及其他组织和个人在履行公务中形成的,具有保存和利用价值。所以我们对电子档案必须具有较强的安全保密措施和对电子档案载体的保护。
关键词 电子档案 安全保密性 载体保护 管理制度 使用寿命
下载PDF
测绘成果使用管理中的安全保密性研究
6
作者 赵晶晶 刘理虎 《城市地理》 2016年第12X期177-177,共1页
随着科学技术的迅猛发展,网络化和数字化成为了测绘成果的主要特点,在数量上得到了很大的提升。现阶段,测绘成果逐渐呈现出精确化状态,在发展的过程中受到了诸多行业引用,实现了资源上的共享。然而,测绘成果在使用的过程中存在着诸多的... 随着科学技术的迅猛发展,网络化和数字化成为了测绘成果的主要特点,在数量上得到了很大的提升。现阶段,测绘成果逐渐呈现出精确化状态,在发展的过程中受到了诸多行业引用,实现了资源上的共享。然而,测绘成果在使用的过程中存在着诸多的问题,需要在未来的发展过程中加以解决,确保测绘成果使用的安全。本文将对测绘成果使用管理过程中安全保密性问题进行详细的分析,并提出增强测绘成果安全保密性的有效对策,确保测绘成果的使用安全。 展开更多
关键词 测绘成果 管理 安全保密性
下载PDF
XENIX操作系统的安全保密性
7
作者 郑启心 《计算机时代》 1990年第2期36-38,共3页
关键词 XENIX 操作系统 安全保密性
下载PDF
抗差分攻击的可证明的安全保密性
8
作者 付增少 《密码与信息》 1995年第3期54-62,共9页
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的... 本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容。 展开更多
关键词 DES类密码 差分密码 安全保密性
下载PDF
安全保密技术在移动通信网络中的应用 被引量:1
9
作者 程民利 赵力 《移动通信》 2004年第9期75-78,共4页
本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善... 本文通过分析移动通信网络中的不安全因素,重点讨论了保密安全技术在第二代、第三代移动通信网络中的应用;对第二代、第三代移动通信网络的安全保密性进行了分析比较;指出第三代移动通信网络仍然存在着亟待解决的安全问题,使用更加完善的安全保密体系是大势所趋。 展开更多
关键词 第三代移动通信网 移动通信网络 安全保密性 安全技术 安全问题 分析比较 完善 体系 安全因素
下载PDF
Access XP数据库的安全性研究 被引量:2
10
作者 李海燕 《中国安全科学学报》 CAS CSCD 2005年第5期67-70,共4页
在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详... 在信息化时代来临、Internet高速发展的今天,信息资源的经济和社会价值越来越明显,而数据库系统所管理、存储的数据已成为各个部门宝贵的信息资源,所以其安全保密性是目前所迫切需要解决的问题。笔者从数据库的安全性、保密性的角度,详细地阐述了MicrosoftAccessXP数据库的安全机制;探讨了实现MicrosoftAccessXP数据库不同保护级别的各种方法;还讨论了共享级安全性和用户级安全性问题。 展开更多
关键词 ACCESS 安全性研究 XP MICROSOFT Internet 信息资源 信息化时代 数据库系统 安全保密性 安全性问题 社会价值 安全机制 保护级别 用户级 共享
下载PDF
建设项目投资控制信息系统安全性分析与设计 被引量:1
11
作者 王广斌 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第6期747-751,共5页
在综合分析工程项目投资控制需求和特点的基础上 ,结合信息处理技术的基本理论 ,对工程项目投资控制信息系统的安全性能进行了深入的分析和探讨 ,提出了信息系统的安全性模型 ,并在系统设计中得到了较好的应用 .
关键词 工程项目 投资控制 信息系统 安全保密性模型 信息处理技术 数据库 投资数据
下载PDF
构建多层次的电子政务安全保障体系 被引量:2
12
作者 蒋兴浩 《信息化建设》 2009年第3期41-43,共3页
信息安全是当今政务信息化建设最引人注目的关键问题之一,没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全的要求将贯穿于整个电子政务建设,应用安全又是信息安全的重点。因此,需要构建统一标准、统一规范、功能全面的... 信息安全是当今政务信息化建设最引人注目的关键问题之一,没有信息安全的坚实保障,电子政务就无法推进与前行。信息安全的要求将贯穿于整个电子政务建设,应用安全又是信息安全的重点。因此,需要构建统一标准、统一规范、功能全面的安全支撑体系,为电子政务提供切实可靠的信息安全保障,解决满足政务实际要求的安全保密性、信任和授权,以及安全监管等安全保障服务。通过安全保障体系的建设,在实现互联互通的基础上,对现有分散的网络和系统的数据资源进行可信交换和共享,充分利用已有政务信息资源。 展开更多
关键词 安全保障体系 电子政务建设 信息安全保障 多层次 政务信息资源 信息化建设 安全保密性 应用安全
下载PDF
涉密信息系统安全风险评估 被引量:2
13
作者 杜虹 《信息网络安全》 2006年第1期66-68,共3页
2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积... 2005年2月至2005年9月期间,国信办下发通知和《信息安全评估试点工作方案》,要求分别在银行、税务、电力等重要信息系统以及北京市、上海市、黑龙江省、云南省等地方的电子政务系统开展信息安全风险评估试点工作。几个月来,试点单位积累了哪些经验,又发现了哪些不足,2005年12月16日,作为一次研讨性质的总结会“中国信息安全风险评估现状与展望高峰论坛”在京举行,与会的专家、学者、国家基础信息网络和重要信息系统风险评估试点单位的负责人纷纷表示,开展信息安全风险评估工作是社会发展和科技进步的必然要求,它将为推动我国信息安全保障工作的全面开展,进而为保障我国信息化建设的顺利实施产生深远的影响,但风险评估作为一种新的理念还需要人们去认同,作为一种方法论还需要人们去研究和把握,作为一种管理措施还需要主管部门大力推进。在交流经验的过程中寻找不足之处,在不同的期待声中谋求一条共同的发展之道,作为此次大会的特别支持媒体,这是我们策划此次特别报道的初衷,同时希望通过刊登这组文章,对我国的信息安全风险评估工作,起到积极的推动作用。 展开更多
关键词 计算机信息系统 安全风险评估 安全保密性 检查工作 国家保密 技术含量 测评 部门
下载PDF
加强保密教育 增强保密意识——省社院组织全体教职工观看保密警示教育片 被引量:1
14
《黑龙江省社会主义学院学报》 2014年第4期56-56,共1页
为了增强干部职工的保密意识,切实提高保密素质,10月31日,按照省保密局的要求,省社院组织全体干部职工观看了保密教育警示片《密战警示录》。教育警示片通过电视剧《密战》剧情对保密工作中的安全隐患进行了剖析,并结合真实案例警醒,阐... 为了增强干部职工的保密意识,切实提高保密素质,10月31日,按照省保密局的要求,省社院组织全体干部职工观看了保密教育警示片《密战警示录》。教育警示片通过电视剧《密战》剧情对保密工作中的安全隐患进行了剖析,并结合真实案例警醒,阐述了如何不断提高保密技术水平,增强保密工作的针对性和实效性,以确保国家机密的安全保密性,杜绝泄密事件的发生。 展开更多
关键词 保密教育 保密意识 泄密事件 教育片 安全保密性 保密技术 保密 数据材料 办公自动化设备 思想防
下载PDF
内部攻击者安全模式下的签密密钥封装
15
作者 赖欣 喻琇瑛 何大可 《计算机工程》 CAS CSCD 北大核心 2009年第16期145-147,共3页
基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密... 基于Signcryption KEM-DEM混合签密结构,提出一个内部攻击者安全模式下签密密钥封装的形式化定义,引入一个随机标签与验证算法来保证签密密钥封装在内部攻击者模式下的安全性。在形式化定义的基础上,对该定义在可证明安全概念下的保密性和数据完整性的安全进行讨论,给出相应的攻击游戏的安全模型。 展开更多
关键词 签密 密钥封装 内部攻击者安全 保密性安全 数据完整性安全
下载PDF
面向无传递性安全策略的语法信息流分析方法
16
作者 周从华 刘志锋 +1 位作者 吴海玲 陈松 《计算机科学与探索》 CSCD 2011年第2期179-192,共14页
传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递... 传统的语法信息流分析方法均基于实施机密性安全策略的信息流格模型,而格关系的传递特性使得该方法不能用来分析实施无传递性安全策略的系统的安全性。提出一种新的标识隐蔽信息流的语法信息流分析方法,该方法对实施具有传递性和无传递性安全策略的系统均适用。将信息流语义附加在每条语句之后,定义一种称为信息流时序图的图结构来刻画信息流发生的时序关系,给出了基于源程序的信息流时序图的构造方法,提出了一种基于时序图的隐蔽信息流的标识算法。另外,针对并发程序的并发特性,提出了一种简化信息流时序图的方法,在该方法下只要考虑并发进程之间特定的交互次序即可,而不需要考虑所有可能的交互方式。 展开更多
关键词 隐通道 语法信息流分析 访问控制 保密性安全策略
下载PDF
安装中网X-GAP物理隔离网闸 建立安全石化网络
17
作者 范宏宇 《计算机安全》 2005年第4期50-51,共2页
关键词 物理隔离网闸 GAP 中国石化集团 国际互联网 安装 石油勘探开发 网络安全系统 安全保密性 计算机信息 投资经营 有限公司 利润中心 海外投资 网络系统 信息系统 商业信息 应用过程 中网公司 专业化 数据
下载PDF
浅谈企业电子文件的安全共享
18
作者 丁勇 《兰台世界(上旬)》 北大核心 2013年第S6期117-117,116,共2页
企业信息化使得电子文件成为企业知识的主要载体,例如各类文档、图片、视频、音频、源代码、CAD图纸、方案等,非结构化数据、半结构化数据与日具增;在企业运营过程中,通过文档和客户交流的时间甚至超过90%,应用文档所产生的人工费占总... 企业信息化使得电子文件成为企业知识的主要载体,例如各类文档、图片、视频、音频、源代码、CAD图纸、方案等,非结构化数据、半结构化数据与日具增;在企业运营过程中,通过文档和客户交流的时间甚至超过90%,应用文档所产生的人工费占总人工费的40%,企业总收入的15%。 展开更多
关键词 半结构化数据 企业运营过程 企业总收入 文档数据库 安全保密性 客户交流 细粒度 用户权限管理 版本控制 统一采集
下载PDF
高级无线安全的实现
19
作者 陆佩 《电子产品世界》 2005年第03A期74-80,共7页
政府级的无线安全要比消费者设计的安全问题复杂得多。理解该层次的协议和标准可以明确设计的方法学。本文将探讨无线网络安全的几个要点:弄清网络最脆弱的环节;了解安全解决方案的执行所受到的种种限制;找出实现安全保密性的正确机制。
关键词 无线安全 安全保密性 无线网络 高级 协议 安全问题 限制 消费者 政府 安全解决方案
下载PDF
关于Oracle数据库应用中的安全管理策略 被引量:5
20
作者 张力 《价值工程》 2011年第15期190-191,共2页
随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安... 随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安全、更可靠地管理。 展开更多
关键词 ORACLE数据库 保密性安全 系统 数据管理 用户管理
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部