期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
空管保密体系探究
下载PDF
职称材料
导出
摘要
进入新世纪以来,计算机技术和网络技术得到了迅猛发展,各种依托于网络的通讯工具也像雨后春笋一样层出不穷,信息的传递速度越来越快,传播的范围也越来越大,这为人们带来便利的同时也给相关涉密单位的保密工作带来了新的挑战。如何做好信息化条件下的保密管理工作,是摆在空管行政管理部门面前的一个全新课题。本文从分析新形势下空管系统保密工作入手,查找可能存在问题和隐患,探讨解决问题的措施和方法,以达到构建严密完整的空管保密体系的目的。
作者
杨睿
机构地区
民航安徽空管分局
出处
《科技风》
2015年第15期7-7,9,共2页
关键词
空管
泄密
管制员
保密体系
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
韩毅.
计算机泄密的主要途径与防范[J]
.教育信息化,2005(09S):26-27.
被引量:4
二级参考文献
2
1
于凡.警惕!电脑中的机密悄然泄露刚[N].中国国防报,2002-12-03(1).
被引量:1
2
邢红艳.计算机的保密防范措施[J].地税兰台,2003,(10).
被引量:1
共引文献
3
1
陈伟良.
计算机信息系统泄密途径分析及如何进行防范[J]
.电脑知识与技术,2007(3):1222-1222.
被引量:1
2
杨笑.
当前计算机泄密的主要途径及预防措施研究[J]
.电脑知识与技术,2007(2):1166-1166.
被引量:1
3
查国清.
基于课题组涉密单机模式的高校科研保密信息交换机制[J]
.网络空间安全,2016,7(5):11-14.
1
苏媛.
探究高校档案信息安全保密体系的构建[J]
.网友世界,2014,0(14):102-102.
2
王贵平.
如何建设切实可行的企业数据保密体系[J]
.信息安全与通信保密,2009,31(10):36-36.
被引量:1
3
王桂红.
发展技术,构筑信息安全保密防线浅析[J]
.计算机与网络,2003,29(19):54-54.
4
王鸣凤.
浅析信息安全保密体系的构建[J]
.中国科技博览,2012(34):233-233.
被引量:1
5
黄涛,闫东明,张艳.
构建高校保密体系的项目管理方法[J]
.甘肃科技纵横,2010,39(2):110-112.
被引量:5
6
李成.
当有我国网络银行技术风险问题研究[J]
.中国金融电脑,2003(6):13-16.
被引量:3
7
杨剑,宫云平,王燕川.
云计算指标体系研究方法初探[J]
.电信科学,2013,29(S2):73-76.
8
任锦华.
建设电子政务信息安全等级化的保密体系[J]
.信息网络安全,2005(3):38-40.
9
杜新中.
移动存储介质的保密管理工作[J]
.华南金融电脑,2009(1):75-76.
10
张俊霞,张海峰.
试论企业计算机保密管理工作的实现途径[J]
.机械产品与科技,2001(4):38-40.
科技风
2015年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部