摘要
目前各高校教务管理系统都是搭建在一个网络平台之上,从安全角度考虑,由于其数据无论对学校和学生都十分重要,丢失数据将会造成重大损失,所以系统开发和维护时必须从系统架构、数据库、网络、操作系统、中间件等几个方面应用不同的安全策略,保证系统的安全性和稳定性。
出处
《网络安全技术与应用》
2009年第2期86-88,共3页
Network Security Technology & Application
二级参考文献11
-
1[2]徐茂智,邹维.信息安全概论[M].北京:北京大学出版社,2006:16-18. 被引量:1
-
2ALGIRDAS A Z, JEAN-CLAUDE L, BRIAN R, et al. Basic concepts and taxonomy of dependable and secure computing[J]. IEEE Transactions on Dependable and Secure Computing, 2004, 1(1): 11-33. 被引量:1
-
3LOCH K D, CARR H H. Threats to information system security: an organizational perspective[J]. System Sciences, 1991, 4(8-11): 551-557. 被引量:1
-
4DAN S. Threats to enterprise security[EB/OL]. [2005-04-18]. Http://www. securitydocs.corn/library/321I. 被引量:1
-
5The President's Critical Infrastructure Protection Board. The national strategy to secure cyberspace for comment (draft)[EB/OL].[2002-09-18]. Http://www.bespacific.com/ mr/archives/000108.htm. 被引量:1
-
6SABNIS S, CHANDRASHEKHAR U, BASTRY E Challenges of securing an enterprise and meeting regulatory mandates[C]//12th International Telecommunications Net work Strategy and Planning Symposium. [S.l.]: IEEE, 2006: 1-6. 被引量:1
-
7GUO Jian-dong, QIN Zhi-guang, ZUO Lin. An approach of AIS LAN based on Intel IXP2800[C]//The 2nd International Conference on Embedded Software and Systems. [S.l.]: IEEE, 2005:551-556. 被引量:1
-
8PONISZEWSKA-MARANDA A. Security constraints in access control of information system using UML language[C]//15th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. [S.l.]: IEEE, 2006: 332-337. 被引量:1
-
9PONISZEWSKA-MARANDA A. Role engineering of information system using extended RBAC model[C]//14th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprise. [S.l.]: IEEE, 2005:154-159. 被引量:1
-
10BAI Y, KOBAYASHI H. Intrusion detection systems: technology and development[C]//17th International Conference on Advanced Information Networking and Applications. [S.l.]: IEEE, 2003: 710-715. 被引量:1
共引文献14
-
1沈远海,洪亮,刘通,高晖,李笑歌.水面舰艇作战系统的模型集研究[J].舰船科学技术,2009,31(9):141-143. 被引量:3
-
2程逸云.安全策略在信息系统中的应用[J].电脑与电信,2009(11):60-61. 被引量:3
-
3钮焱,邓华.高校教务管理系统的安全设计研究[J].湖北工业大学学报,2009,24(5):53-56. 被引量:6
-
4唐禹,邓兆祥,李沛然.汽车试验数据管理系统的安全性研究[J].现代制造工程,2009(12):20-23. 被引量:5
-
5付沙.信息系统安全模型的分析与设计[J].计算机安全,2010(10):51-53. 被引量:1
-
6蔡新霞.企业信息系统安全性评估的多级可拓模型研究[J].龙岩学院学报,2010,28(5):20-23.
-
7吴艳萍,耿也.中小企业文件系统的安全架构[J].科技信息,2010(36).
-
8杨光宏,朱行林,黄聪敏.涉密应用系统安全审计解决方案[J].计算机技术与发展,2011,21(3):178-180. 被引量:2
-
9王迪.航道感知的研究与探讨[J].电脑知识与技术,2012,8(11):7597-7601.
-
10赵晖,邢攀科,秦乐乐,张会肖.基于“云计算”的人力资源档案信息决策支持系统的研究[J].河北工业科技,2013,30(2):73-76. 被引量:8
同被引文献3
-
1孙柏林.对我国自动化控制系统发展趋势的分析——需求牵引,技术推动[J].自动化博览,2009,26(2):26-27. 被引量:4
-
2何全胜,姚国祥.网络安全需求分析及安全策略研究[J].计算机工程,2000,26(6):56-58. 被引量:19
-
3崔蔚,赵强,姜建国,黄钧,刘渊.基于主机的安全审计系统研究[J].电脑与信息技术,2004,12(1):12-15. 被引量:7
二级引证文献4
-
1郭来德.基于C#语言的图片插入方法比较[J].计算机与数字工程,2012,40(3):104-105.
-
2鲁大林,吴斌.全球市场联名账户股东资产计算的研究[J].苏州市职业大学学报,2012,23(4):20-22.
-
3李琳.数据库应用系统结构发展分析[J].电子世界,2016,0(14):141-141.
-
4任竹,刘楠楠,鲁广宇,陈磊.基于网络安全的科研机构局域网管理探讨[J].中国管理信息化,2018,21(20):159-160.
-
1廖珊.基于C/S与B/S混合结构的机房管理系统设计[J].电子科技,2016,29(5):172-174. 被引量:11
-
2方昭伟.基于WEB的C/S与B/S混合结构的制药行业ERP系统的结构设计[J].广东商学院学报,2002,17(S2):110-114.
-
3赵洪凯.基于C/S与B/S混合结构的高职院校教务和教学管理系统的应用研究[J].电脑知识与技术,2009,5(6X):4638-4640. 被引量:2
-
4覃云,韩伯棠,王霞.基于NET的C/S与B/S混合结构的MIS开发研究[J].北京理工大学学报(社会科学版),2002,4(4):52-56. 被引量:7
-
5王旭.基于C/S与B/S混合结构下高校图书馆管理系统的设计与实现[J].科技资讯,2005,3(24):67-68.
-
6梁铁,郝真鸣.基于C/S与B/S混合结构的高校远程抄表系统[J].计算机与网络,2013,39(9):56-58.
-
7邓怀勇.基于C/S与B/S混合结构的高职院校教务系统的设计思考[J].硅谷,2011,4(23):182-182.
-
8孟祥艳,张建正.分析仪器实验室信息管理系统的设计与实现[J].微计算机信息,2010,26(21):24-25. 被引量:5
-
9沙晓光,陈国顺,王格芳.基于C/S与B/S混合结构的测试诊断网络研究[J].计算机测量与控制,2005,13(5):401-402. 被引量:12
-
10谢伟明.基于C/S和B/S混合架构的教务管理系统的设计与实现[J].科技风,2017(2):39-40. 被引量:6