当前位置:主页 > 管理论文 > 组织管理论文 >

办公自动化网络安全防护策略探讨

发布时间:2019-03-25 08:41
【摘要】:本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。
[Abstract]:This paper summarizes the common security problems in office automation network and their consequences, discusses the methods to solve these security problems, and provides a security policy based on the internal network.
【作者单位】: 邢台职业技术学院信息工程系;河北机电职业技术学院;
【分类号】:TP393.08

【共引文献】

相关期刊论文 前10条

1 李健,唐文忠,宋长福;角色访问控制技术在管理信息系统中的应用[J];北京航空航天大学学报;2003年06期

2 刘琳岚,舒坚,郑建翔;基于角色访问控制技术在ERP系统中的应用[J];江西师范大学学报(自然科学版);2004年06期

3 叶劲风,杨路明;信息管理系统安全性规划[J];长沙电力学院学报(自然科学版);2003年02期

4 陈军,伍天玉,曾志浩,陈治平;基于权限冲突的扩展权限管理方法[J];长沙电力学院学报(自然科学版);2005年01期

5 李雪林;;基于角色的工作流模型的研究[J];电脑知识与技术;2006年05期

6 罗涛;江泽涛;甘晟科;;基于角色访问控制代理的研究技术[J];电脑知识与技术(学术交流);2007年09期

7 王来刚;王震;;GIS中基于RBAC的空间信息安全研究[J];地理空间信息;2006年04期

8 郭继斌,徐晓铁,王衍波;信息完整性保护与认证[J];电子工程师;1999年09期

9 刘延华;数据库安全技术的理论探讨[J];福州大学学报(自然科学版);2001年S1期

10 唐成华,陈新度;基于Client/Server的MIS系统安全策略[J];工业工程;2003年06期

相关会议论文 前1条

1 陈立新;吴宝中;龚京忠;黄亮;;多学科综合设计中的文档管理研究[A];全国先进制造技术高层论坛暨制造业自动化、信息化技术研讨会论文集[C];2005年

相关博士学位论文 前3条

1 陈石灵;协同开发环境中工作流管理理论与技术研究[D];南京理工大学;2002年

2 郭蕴华;面向协同虚拟制造的分布式支撑环境研究[D];武汉理工大学;2004年

3 周海翔;核电厂数字化反应堆保护系统结构与可靠性研究[D];哈尔滨工程大学;2007年

相关硕士学位论文 前10条

1 韩文英;RP-H加密算法的研究及应用——通用加密系统平台PGEDS的实现[D];汕头大学;2001年

2 张有科;电子商务中的安全问题研究[D];西安电子科技大学;2001年

3 杨宏安;多语言业务管理系统的研究与实现[D];西北工业大学;2001年

4 张社广;网上教学系统的设计与实现[D];北京工业大学;2001年

5 赵璇;基于分布式工作流的OA系统[D];浙江大学;2002年

6 黄昌洪;我国网上银行安全性探讨[D];厦门大学;2001年

7 袁嵩;基于Lotus Domino/Notes的OAS的设计与实现[D];华中师范大学;2002年

8 钱菁;网络数据库安全机制研究[D];华中师范大学;2002年

9 甘立权;关于网络版权保护的若干思考[D];中南大学;2002年

10 唐建中;电子邮资的研究和应用[D];中南大学;2002年

【相似文献】

相关期刊论文 前10条

1 黄鹏;;浅析办公自动化网络安全[J];信息与电脑(理论版);2010年01期

2 王党利;霍艳玲;都鑫;;办公自动化网络安全防护策略探讨[J];邢台职业技术学院学报;2009年05期

3 张成鹏;李会芳;王旭;;网络安全技术探讨[J];河南科技;2011年05期

4 何川;;基于办公自动化安全策略的研究[J];科技广场;2009年01期

5 王大辉;张旭;;网络安全防护措施[J];科技创新导报;2010年33期

6 刘朝霞;;基层台站气象信息网络安全研究[J];高校实验室工作研究;2010年03期

7 张海燕;;浅谈校园网安全技术[J];青海社会科学;2008年03期

8 任从容;;网络安全问题的探讨[J];科技创新导报;2008年32期

9 付宏海;;浅析高校办公自动化网络安全问题及其应对策略[J];赤峰学院学报(自然科学版);2009年02期

10 刘丽静,贺耀宜,陈小林;利用Exchange2000 Server实现基于Web的办公自动化系统[J];工矿自动化;2005年02期

相关会议论文 前5条

1 叶瑞春;;企业网络安全[A];湖北省通信学会、武汉通信学会2009年学术年会论文集[C];2009年

2 丁永慧;辛阳;;XSS漏洞动态扫描系统的设计与实现[A];2011年亚太智能电网与信息工程学术会议论文集[C];2011年

3 陈红;;浅析信息化网络安全管理及防范措施[A];2011年全国通信安全学术会议论文集[C];2011年

4 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

5 邵文丽;周绍景;黄永华;;基于插件体系结构的集成智能主动防御系统的研究[A];2011国际信息技术与应用论坛论文集(《计算机科学》2011.7)[C];2011年

相关重要报纸文章 前10条

1 阮征;低价、多功能一个都不少[N];电脑报;2009年

2 ;冲浪蓝海 服务领航[N];网络世界;2007年

3 恺文;告别网络安全单兵作战[N];科技日报;2007年

4 ;不要进入网络安全的误区[N];中国电脑教育报;2005年

5 李刚;打造网络“斯大林格勒” 铁城安全[N];中国计算机报;2005年

6 本报记者  张智江;网络安全问题如何解决?[N];通信信息报;2007年

7 本报记者  刘玉其;网络支付安全问题不容忽视[N];通信信息报;2007年

8 李宇鹏;校园网的主动防护策略[N];网络世界;2005年

9 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年

10 李宇鹏;为奥运网络安全支招[N];网络世界;2007年

相关博士学位论文 前6条

1 郑瑞娟;生物启发的多维网络安全模型及方法研究[D];哈尔滨工程大学;2008年

2 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

3 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年

4 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年

5 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

6 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年

相关硕士学位论文 前10条

1 罗浩;南宁机场办公网络的设计与实现[D];广西大学;2008年

2 王高飞;入侵响应系统的研究与实现[D];哈尔滨工程大学;2006年

3 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年

4 黄晓博;IPv6下网络攻击平台的研究与实现[D];西安电子科技大学;2009年

5 谭谈;基于TCP/IP协议的网络入侵检测系统研究[D];中北大学;2006年

6 李凯;千兆网络入侵防御系统包处理技术的研究[D];北京邮电大学;2006年

7 崔凤明;蜜罐关键技术的研究与实现[D];重庆大学;2007年

8 郭丽蓉;基于数据挖掘的入侵检测系统模型研究[D];中北大学;2007年

9 王燕;基于linux的入侵检测系统与防火墙及其协作式工作的研究与设计[D];内蒙古大学;2007年

10 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年



本文编号:2446819

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/yunyingzuzhiguanlilunwen/2446819.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户170cd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com