出处
《计算机安全》
2004年第11期57-59,共3页
Network & Computer Security
同被引文献9
-
1成都市重要信息系统安全等级保护工作拉开帷幕[J].信息网络安全,2007(11):19-19. 被引量:1
-
2李元峰,蔡雅良.浅析涉密信息系统的分级保护[J].信息安全与通信保密,2008,30(6):78-79. 被引量:11
-
3尹开贤.军工单位信息系统的安全保密形势与对策[J].信息安全与通信保密,2009(8):186-188. 被引量:2
-
4春增军,时光.大型企业集团网络与信息安全保密总体方案及策略[J].计算机安全,2009(11):75-78. 被引量:9
-
5刘艳斌.计算机信息系统的保密管理[J].中国西部科技,2010,9(20):61-62. 被引量:7
-
6徐秋霞.新形势下如何做好企业的保密管理工作[J].现代企业文化,2010(26):74-74. 被引量:9
-
7信科,杨峰,杨光旭,马媛媛.基于RBAC权限管理系统的优化设计与实现[J].计算机技术与发展,2011,21(7):172-174. 被引量:23
-
8范收平,高艳.基于三员分离及数据限定的RBAC权限管理模型[J].计算机应用,2011,31(A02):112-115. 被引量:5
-
9黄梁标,郭正华.涉密应用系统三员分离设计与研发[J].计算机光盘软件与应用,2013,16(1):10-12. 被引量:4
-
1乐光学,赵嫦花,谢华,胡艺龄.基于“三权分立”的信息安全管理体系应用研究[J].怀化学院学报,2005,24(5):96-99. 被引量:1
-
2黎琳,禄凯,国强,陈永刚,范修斌.基于Biba模型的三权分立分析[J].北京交通大学学报,2013,37(5):1-7. 被引量:2
-
3徐懿.数据管理的三权分立[J].软件世界,2009(4):16-17. 被引量:2
-
4方滨兴.关于物联网的安全[J].信息通信技术,2010,4(6):4-4. 被引量:8
-
5饶兴桥.线性定常系统参数辨识方法研究及程序设计[J].江南航天科技,1998(4):1-9.
-
6朱虹,冯玉才,吴恒山.DBMS的安全管理[J].计算机工程与应用,2000,36(1):99-100. 被引量:7
-
7马钊,胡俊.三权分立安全管理软件的设计[J].信息安全与技术,2012,3(5):39-41.
-
8葛瑞金,陈长松.信息安全风险评估量化模型的研究[J].信息网络安全,2005(9):33-34. 被引量:3
-
9费耀平,胡慧君,陈松乔,李敏.基于GPU图像直接体绘制算法分析与评价[J].计算机应用研究,2009,26(6):2020-2022. 被引量:1
-
10张虹.IT项目中的三权分立——西门子行业应用服务集团黄晓武谈监理[J].中国计算机用户,2001(48):42-42.
;