数据中心主机核心业务数据安全控制和审计
被引量:4
摘要
信息安全控制中三个主要的安全原则是可用性、完整性、机密性、即信息、系统和资源必须在时间上能够保障用户的使用、确保信息资产不被有意或无意地非授权修改和确保信息资产不被未授权用户访问。
出处
《中国金融电脑》
2012年第3期51-53,共3页
Financial Computer of China
同被引文献14
-
1陈波,程向新,刘新建,苑仁民.虚拟现实技术在轮机拆装培训中的应用[A].Proceedings of 2010 Third International Confer- ence on Education Technology and Training(Volume 5)[C]. 2010.
-
2戴军,张锋美.实训课虚拟现实技术课程改革的研究与探索[A].Proceedings of 2010 Third International Conference on Education Technology and Training(Volume 4)[C],2010.
-
3Introduction to DB2 for z/OS.http://publib.boulder.ibm.com/epubs/pdf/dsnitk1d.pdf.
-
4蔡恩泽.云计算革命性颠覆传统IT业[J].IT时代周刊,2012(1):12-12. 被引量:3
-
5中国安防产业发展现状与技术需求[J].集成电路应用,2012(1):4-6. 被引量:3
-
6阎焯.登录账号安全管理[J].计算机光盘软件与应用,2012,15(13):30-32. 被引量:2
-
7勾金峰.视频安防监控系统传输设备的多样化解决方案[J].黑龙江科技信息,2012(20):80-80. 被引量:2
-
8刘燕.基于云计算信息处理系统体系结构设计[J].科技通报,2012,28(8):100-102. 被引量:24
-
9耿振民.未来云计算安全所面临的挑战[J].信息安全与通信保密,2012,10(9):33-33. 被引量:4
-
10王世轶.信息系统特权账号管控与审计建设[J].消费电子,2014(4):223-223. 被引量:2
-
1汤恒耀.SQL Server 2000的数据安全控制[J].科技情报开发与经济,2005,15(6):242-243. 被引量:3
-
2杨建春.网络环境下数据安全控制技术研究[J].甘肃科技,2011,27(16):22-24. 被引量:5
-
3牛玲,李骞.USB接口数据安全控制在Linux内核中的实现[J].周口师范学院学报,2007,24(5):117-120.
-
4潘瑜春,钟耳顺,梁军.空间数据库技术在土地信息系统中的应用[J].计算机应用,2002,22(5):67-69. 被引量:15
-
5孙强强.BYOD在电力企业中的研究与应用[J].现代计算机,2013,19(7):46-50. 被引量:6
-
6王志民.有关智能电网的信息安全控制探析[J].中国电子商务,2014(19):64-64.
-
7黄新.网络信息安全控制技术及应用[J].网络安全技术与应用,2014(7):104-104.
-
8李振华.有关局域网信息安全的有效策略和网络信息安全探讨[J].中国电子商务,2012(9):48-48. 被引量:2
-
9袁博.浅谈电子病历的数据安全控制策略[J].数字技术与应用,2014,32(7):185-185. 被引量:1
-
10张旭,雷振宇,陈艳,邓广.森林资源信息共享技术研究与示范[J].资源科学,2001,23(1):54-59. 被引量:33