期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络边界改变下档案信息安全防护体系的变革措施
被引量:
1
下载PDF
职称材料
导出
摘要
目前,档案馆通常采用基于网络边界的档案信息安全防护体系,然而各类新的信息技术在档案馆的应用导致网络边界发生改变,致使原有档案信息安全防护体系不能满足需求.本文分析了现有档案信息安全防护体系和网络边界的改变情况,阐明了对现有体系进行变革的必要性,并提出从基于边界的防御机制到基于"零信任"技术的身份授权机制的变革措施.
作者
戴秀文
机构地区
内江师范学院
出处
《机电兵船档案》
2020年第3期78-80,共3页
关键词
网络边界
信息安全防护体系
信息技术
满足需求
档案馆
变革措施
防御机制
必要性
分类号
G271 [文化科学—档案学]
引文网络
相关文献
节点文献
二级参考文献
51
参考文献
6
共引文献
256
同被引文献
7
引证文献
1
二级引证文献
2
参考文献
6
1
黄丽华,宋华.
开展安全风险评估 提高档案安全防控能力——《档案馆安全风险评估指标体系》解读[J]
.中国档案,2019(4):41-43.
被引量:14
2
王笑..基于时变马尔科夫模型的网络边界安全态势预测[D].南京理工大学,2017:
3
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:152
4
杨桂明.
从数字、智能和智慧的视角论档案馆建设的三个阶段[J]
.档案学通讯,2018,0(2):110-112.
被引量:30
5
肖秋会,李珍.
大数据环境下档案信息安全保障体系研究[J]
.中国档案,2018(4):76-79.
被引量:35
6
朱瑜,王冉,程喜.
“互联网+”下档案信息化安全建设研究[J]
.档案学研究,2017(1):73-76.
被引量:30
二级参考文献
51
1
陈训逊,方滨兴,胡铭曾,李蕾.
一个网络信息内容安全的新领域——网络信息渗透检测技术[J]
.通信学报,2004,25(7):185-191.
被引量:12
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
3
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
4
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
5
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
6
苏贵洋,马颖华,李建华.
一种基于内容的信息过滤改进模型[J]
.上海交通大学学报,2004,38(12):2030-2034.
被引量:22
7
姚燕,马仁杰.
PKI技术及其在数字档案馆中的应用[J]
.兰台世界(上旬),2006(03S):25-27.
被引量:4
8
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
9
彭坚.
构建数字档案馆核心竞争力的战略思考[J]
.档案学通讯,2007(3):70-72.
被引量:6
10
LU MingXin,LAI XueJia,XIAO GuoZhen,QIN Lei.
Symmetric-key cryptosystem with DNA technology[J]
.Science in China(Series F),2007,50(3):324-333.
被引量:14
共引文献
256
1
耿志杰,刘志森.
档案数据互联网传输出境的实施困境与完善策略[J]
.浙江档案,2021(3):24-26.
被引量:9
2
张艳硕,常万里,刘冰.
密码应用技术课程5+X教学模式设计[J]
.北京电子科技学院学报,2020,28(2):53-60.
被引量:8
3
毕晟.
全球网络空间治理研究现状评析[J]
.北京电子科技学院学报,2019,0(1):45-54.
4
唐希成,张蕾,陈芳.
信息化条件下科研院所档案建设与管理实践[J]
.兰台世界,2023(S01):114-115.
5
周海平,沈士根,黄龙军,冯晟.
基于博弈论的无线传感器网络恶意程序传播模型[J]
.电信科学,2018,34(11):67-76.
被引量:10
6
黄新荣,曾萨.
边缘计算对智慧档案馆建设模式的影响研究[J]
.档案学研究,2018,0(6):78-84.
被引量:13
7
胡超宇.
计算机网络安全问题及防护措施[J]
.网络安全技术与应用,2019(1):1-1.
8
陆俊先.
“互联网+”背景下高校档案信息管理系统的安全防护[J]
.城建档案,2019(2):19-20.
被引量:6
9
杜之波,吴震,王敏.
针对应用密码算法的攻击实验平台设计[J]
.丽水学院学报,2016,38(5):82-86.
被引量:1
10
王鹃,张焕国.
网络空间安全学科人才培养探索与思考[J]
.信息安全研究,2016,2(11):1049-1052.
被引量:15
同被引文献
7
1
黄丽华,宋华.
开展安全风险评估 提高档案安全防控能力——《档案馆安全风险评估指标体系》解读[J]
.中国档案,2019(4):41-43.
被引量:14
2
历佳.
“互联网+档案”形势下高校档案信息安全保障体系的技术保障[J]
.兰台世界,2020,0(1):73-75.
被引量:3
3
孙宁.
大数据视域下的档案安全管理体系构建及可引入技术分析[J]
.档案管理,2020(3):12-13.
被引量:20
4
任越,唐启.
公共卫生安全事件下防疫档案四维响应体系研究——以COVID-19疫情防控工作为例[J]
.北京档案,2020(11):5-9.
被引量:7
5
袁芳,张志刚.
多媒体平台视角下档案信息管理体系构建研究——以房产档案为例[J]
.情报科学,2020,38(11):51-55.
被引量:6
6
邓莹,柳维生,汤学军.
居民电子健康档案信息安全保护现状与建议[J]
.中国卫生信息管理杂志,2020,17(6):734-738.
被引量:6
7
宗静娟.
医疗档案信息化安全体系建设研究——基于某三甲医院的SWOT分析[J]
.档案管理,2021(2):91-91.
被引量:17
引证文献
1
1
宋海健.
法院数字化档案信息安全体系构建研究[J]
.电子技术与软件工程,2021(12):253-254.
被引量:2
二级引证文献
2
1
刘艳.
医院档案信息化安全体系建设研究[J]
.黑龙江档案,2022(5):83-85.
被引量:6
2
刘玉娟.
新时代法院档案智能化管理的探索[J]
.兰台内外,2023(33):41-42.
被引量:1
1
路伟果,刘光军,彭韶兵.
数据挖掘技术对会计的影响及应对[J]
.财会月刊,2020(7):68-74.
被引量:13
2
郭晶,杜平.
面向云计算虚拟化的信息安全防护方案研究[J]
.网络空间安全,2020,11(1):31-33.
被引量:6
3
郭伟,洪倩.
基于边界和中心关系的显著性检测方法[J]
.计算机工程,2020,46(6):241-247.
4
任云英,陈超.
防疫视角下城市社区安全治理与设施嵌套体系初探[J]
.西部人居环境学刊,2020,35(3):17-22.
被引量:8
5
林建伟,高经武,武晋文,吕琪,王学怀.
基于边界效应模型对高温后花岗岩断裂破坏预测[J]
.重庆理工大学学报(自然科学),2020,34(5):99-106.
被引量:1
6
张峰,张琛,李湘眷.
电阻抗扫描成像病灶信息提取算法研究[J]
.计算机应用与软件,2020,37(6):65-69.
被引量:1
7
吴诗阳,曹永勇.
基于边界面的多隔舱筒形基础动力分析[J]
.水利水运工程学报,2020(3):114-121.
机电兵船档案
2020年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部