办公自动化网络安全防护策略探讨
[Abstract]:This paper summarizes the common security problems in office automation network and their consequences, discusses the methods to solve these security problems, and provides a security policy based on the internal network.
【作者单位】: 邢台职业技术学院信息工程系;河北机电职业技术学院;
【分类号】:TP393.08
【共引文献】
相关期刊论文 前10条
1 李健,唐文忠,宋长福;角色访问控制技术在管理信息系统中的应用[J];北京航空航天大学学报;2003年06期
2 刘琳岚,舒坚,郑建翔;基于角色访问控制技术在ERP系统中的应用[J];江西师范大学学报(自然科学版);2004年06期
3 叶劲风,杨路明;信息管理系统安全性规划[J];长沙电力学院学报(自然科学版);2003年02期
4 陈军,伍天玉,曾志浩,陈治平;基于权限冲突的扩展权限管理方法[J];长沙电力学院学报(自然科学版);2005年01期
5 李雪林;;基于角色的工作流模型的研究[J];电脑知识与技术;2006年05期
6 罗涛;江泽涛;甘晟科;;基于角色访问控制代理的研究技术[J];电脑知识与技术(学术交流);2007年09期
7 王来刚;王震;;GIS中基于RBAC的空间信息安全研究[J];地理空间信息;2006年04期
8 郭继斌,徐晓铁,王衍波;信息完整性保护与认证[J];电子工程师;1999年09期
9 刘延华;数据库安全技术的理论探讨[J];福州大学学报(自然科学版);2001年S1期
10 唐成华,陈新度;基于Client/Server的MIS系统安全策略[J];工业工程;2003年06期
相关会议论文 前1条
1 陈立新;吴宝中;龚京忠;黄亮;;多学科综合设计中的文档管理研究[A];全国先进制造技术高层论坛暨制造业自动化、信息化技术研讨会论文集[C];2005年
相关博士学位论文 前3条
1 陈石灵;协同开发环境中工作流管理理论与技术研究[D];南京理工大学;2002年
2 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年
3 周海翔;核电厂数字化反应堆保护系统结构与可靠性研究[D];哈尔滨工程大学;2007年
相关硕士学位论文 前10条
1 韩文英;RP-H加密算法的研究及应用——通用加密系统平台PGEDS的实现[D];汕头大学;2001年
2 张有科;电子商务中的安全问题研究[D];西安电子科技大学;2001年
3 杨宏安;多语言业务管理系统的研究与实现[D];西北工业大学;2001年
4 张社广;网上教学系统的设计与实现[D];北京工业大学;2001年
5 赵璇;基于分布式工作流的OA系统[D];浙江大学;2002年
6 黄昌洪;我国网上银行安全性探讨[D];厦门大学;2001年
7 袁嵩;基于Lotus Domino/Notes的OAS的设计与实现[D];华中师范大学;2002年
8 钱菁;网络数据库安全机制研究[D];华中师范大学;2002年
9 甘立权;关于网络版权保护的若干思考[D];中南大学;2002年
10 唐建中;电子邮资的研究和应用[D];中南大学;2002年
【相似文献】
相关期刊论文 前10条
1 黄鹏;;浅析办公自动化网络安全[J];信息与电脑(理论版);2010年01期
2 王党利;霍艳玲;都鑫;;办公自动化网络安全防护策略探讨[J];邢台职业技术学院学报;2009年05期
3 张成鹏;李会芳;王旭;;网络安全技术探讨[J];河南科技;2011年05期
4 何川;;基于办公自动化安全策略的研究[J];科技广场;2009年01期
5 王大辉;张旭;;网络安全防护措施[J];科技创新导报;2010年33期
6 刘朝霞;;基层台站气象信息网络安全研究[J];高校实验室工作研究;2010年03期
7 张海燕;;浅谈校园网安全技术[J];青海社会科学;2008年03期
8 任从容;;网络安全问题的探讨[J];科技创新导报;2008年32期
9 付宏海;;浅析高校办公自动化网络安全问题及其应对策略[J];赤峰学院学报(自然科学版);2009年02期
10 刘丽静,贺耀宜,陈小林;利用Exchange2000 Server实现基于Web的办公自动化系统[J];工矿自动化;2005年02期
相关会议论文 前5条
1 叶瑞春;;企业网络安全[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年
2 丁永慧;辛阳;;XSS漏洞动态扫描系统的设计与实现[A];2011年亚太智能电网与信息工程学术会议论文集[C];2011年
3 陈红;;浅析信息化网络安全管理及防范措施[A];2011年全国通信安全学术会议论文集[C];2011年
4 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
5 邵文丽;周绍景;黄永华;;基于插件体系结构的集成智能主动防御系统的研究[A];2011国际信息技术与应用论坛论文集(《计算机科学》2011.7)[C];2011年
相关重要报纸文章 前10条
1 阮征;低价、多功能一个都不少[N];电脑报;2009年
2 ;冲浪蓝海 服务领航[N];网络世界;2007年
3 恺文;告别网络安全单兵作战[N];科技日报;2007年
4 ;不要进入网络安全的误区[N];中国电脑教育报;2005年
5 李刚;打造网络“斯大林格勒” 铁城安全[N];中国计算机报;2005年
6 本报记者 张智江;网络安全问题如何解决?[N];通信信息报;2007年
7 本报记者 刘玉其;网络支付安全问题不容忽视[N];通信信息报;2007年
8 李宇鹏;校园网的主动防护策略[N];网络世界;2005年
9 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年
10 李宇鹏;为奥运网络安全支招[N];网络世界;2007年
相关博士学位论文 前6条
1 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年
2 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
3 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
4 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
5 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
6 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
相关硕士学位论文 前10条
1 罗浩;南宁机场办公网络的设计与实现[D];广西大学;2008年
2 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年
3 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年
4 黄晓博;IPv6下网络攻击平台的研究与实现[D];西安电子科技大学;2009年
5 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年
6 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年
7 崔凤明;蜜罐关键技术的研究与实现[D];重庆大学;2007年
8 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年
9 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年
10 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年
,本文编号:2446819
本文链接:https://www.wllwen.com/guanlilunwen/yunyingzuzhiguanlilunwen/2446819.html