期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高校保密检查工作问题现状及对策分析
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
持续开展高质量、有效的保密检查工作,能够有力地推动高校保密管理工作的改进和提高,对保证高校涉及的国家秘密信息安全具有重要意义。本文结合我国军工保密资格审查认证新标准要求,针对高校保密检查工作的问题现状,提出一些解决对策以提高保密管理的有效性。
作者
颜培玉
解志斌
张冰
顾香玉
机构地区
江苏科技大学科技处保密办
江苏科技大学电子信息学院
出处
《信息系统工程》
2013年第12期154-156,共3页
关键词
高校
管理
保密检查
问题
对策
分类号
G647 [文化科学—高等教育学]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
4
共引文献
24
同被引文献
20
引证文献
4
二级引证文献
8
参考文献
4
1
刘玫.
国防军工企业保密资格审查认证科学性研究[J]
.科技管理研究,2011,31(15):104-106.
被引量:11
2
潘炜,陈杨林,郭健,魏海燕.
高校科研保密风险分析与管理对策[J]
.信息安全与通信保密,2012,10(3):64-67.
被引量:7
3
钱晓辉,于光华,袁智强.
科技时代高校涉密信息设备保密管理的思考与创新[J]
.科教文汇,2012(7):174-175.
被引量:6
4
姜砚平.
保密检查工作带给我们的思考[J]
.保密科学技术,2010(2):35-36.
被引量:4
二级参考文献
21
1
韩世莲,李旭宏,刘新旺,毛海军.
多人多准则模糊层次分析法的物流中心综合评价优选模型[J]
.系统工程理论与实践,2004,24(7):128-134.
被引量:55
2
国家保密局副局长丛兵指出:要加强信息安全保密管理工作[J]
.信息安全与通信保密,2004,26(11):6-7.
被引量:6
3
邓红霞,甘泉,张松.
基于层次分析法的教学质量模糊评价[J]
.四川教育学院学报,2005,21(5):94-96.
被引量:17
4
李源,郑鹂穜.
高校开展科技保密工作实践研究[J]
.西北工业大学学报(社会科学版),2006,26(1):90-91.
被引量:13
5
吴迎学,陈洁余,庞燕.
决策分析中两种模糊综合评价模型的应用[J]
.中南林学院学报,2006,26(6):81-87.
被引量:5
6
崔玉臻,等.精益保密与二次保密资格认证[M].北京:金城出版社,2010:36-40.
7
项金红,等.涉密单位保密工作管理方法和标准[M].北京:金城出版社.2000:1-2.
8
袁川耈,袁贵平,于光华.
高校安全保密工作的实然分析及对策[J]
.南京航空航天大学学报(社会科学版),2008,10(2):82-85.
被引量:5
9
孙雄华,曾白琳,孙建华,黎珍.
高校公共体育课教学质量综合评价模型与计算方法[J]
.山东体育学院学报,2008,24(8):88-90.
被引量:7
10
李洪敏,刘鸿强,陈志,卢敏,凌荣辉.
新时期科研机构保密工作的难点及对策[J]
.信息安全与通信保密,2008,30(9):69-71.
被引量:5
共引文献
24
1
詹凯,刘晓.
关于企事业单位保密审查制度改革的思考[J]
.大众标准化,2020(14):50-52.
被引量:1
2
孙铃.
浅析国有企业科技项目中的涉密信息保护工作[J]
.安徽电力,2019,36(4):59-60.
3
孙炜.
基于网络的计算机终端保密技术检查[J]
.保密科学技术,2012(1):66-68.
被引量:2
4
刘永.
新形势下军工企业的保密管理工作[J]
.商品与质量(学术观察),2012(11):169-169.
5
张云霞.
建立军工保密管理长效机制的几点思考[J]
.信息安全与技术,2013,4(7):9-12.
被引量:6
6
汪静,杨友文,金施群,李钢.
高校涉密科研项目风险评估模型构建——以层次分析法为例[J]
.中国高校科技,2013(7):28-29.
被引量:3
7
汪静,杨友文,李钢.
德尔菲法在军工保密资格审查认证体系中的应用[J]
.中国高校科技,2014(1):31-32.
被引量:1
8
林卓玲.
基于项目过程的高校国防科研保密工作管理研究[J]
.科技成果管理与研究,2014,0(12):22-25.
9
郝琳琳.
高校国防军工科技保密工作的问题分析与重要性[J]
.赤子,2015(7):99-99.
10
叶渭川,钟黎红.
军工企业保密管理体系有效性的模糊评判[J]
.中国军转民,2015,0(10):62-65.
同被引文献
20
1
姜从盛.
高校科技保密与国家安全利益[J]
.理工高教研究,2002,21(4):57-58.
被引量:8
2
王雷,冷静.
基于网络的安全保密检查[J]
.保密科学技术,2011(1):11-12.
被引量:3
3
陈龙,王国胤.
计算机取证技术综述[J]
.重庆邮电学院学报(自然科学版),2005,17(6):736-741.
被引量:48
4
李源,郑鹂穜.
高校开展科技保密工作实践研究[J]
.西北工业大学学报(社会科学版),2006,26(1):90-91.
被引量:13
5
杨霞,崔晶,郭永军,孟玉环,王彩萍.
加强科技管理确保科技机密[J]
.天津农学院学报,2006,13(3):61-64.
被引量:13
6
刘伟,梁工谦,胡剑波.
基于PDCA循环持续改进的企业设备精益化维修[J]
.现代制造工程,2008(2):5-8.
被引量:12
7
刘凌.
浅谈计算机静态取证与计算机动态取证[J]
.计算机安全,2009(8):64-66.
被引量:8
8
李淑春.
加强高校实验室保密安全工作的措施[J]
.实验技术与管理,2009,26(7):142-144.
被引量:8
9
胡进军.
企业保密检查工作存在的问题及对策[J]
.石油化工管理干部学院学报,2011,13(1):47-49.
被引量:7
10
鲍敏秦.
新时期高校实验室安全管理探析[J]
.实验室研究与探索,2011,30(11):188-190.
被引量:60
引证文献
4
1
钱晓辉.
高校国防重点学科实验室保密管理探究[J]
.实验技术与管理,2020,37(2):279-281.
被引量:1
2
张文国,阮新异,邓林,王勇.
基于PDCA的保密检查方法研究[J]
.科技创业月刊,2015,28(3):55-56.
被引量:6
3
张超.
终端计算机安全检查技术沿革与发展[J]
.中国新通信,2016,0(17):71-72.
被引量:1
4
张云生,刘旸.
分析企业保密检查工作问题及处理对策[J]
.现代经济信息,2016,0(19):126-126.
二级引证文献
8
1
刘晓娜.
浅析定密管理机制范畴内的涉密电子文档标密工作[J]
.信息安全与技术,2015,6(8):3-4 7.
2
徐东华.
保密监督检查的管理思想溯源及其启示[J]
.保密科学技术,2018(7):44-47.
被引量:3
3
张玲玲,王大春,叶渭川.
小型涉军民企的保密检查工作探析[J]
.江苏科技信息,2016,33(27):9-10.
4
张弈芝.
浅谈基于PDCA的基层部门保密检查[J]
.保密科学技术,2020(1):62-65.
被引量:1
5
臧璆.
终端安全准入控制在网络安全中的应用分析[J]
.福建电脑,2020,36(10):88-91.
被引量:3
6
吴琼,张文礼,王硕,刘丽丽.
高校保密检查与风险评估机制的实践探索[J]
.保密科学技术,2022(5):64-69.
7
单威俊,张威.
FRACAS理论在保密管理工作中的应用研究[J]
.保密科学技术,2022(8):64-67.
8
陈颖.
科研院所保密管理效果评估与长效机制的构建路径[J]
.黑龙江科学,2023,14(7):153-155.
被引量:2
1
孟华.
网络技术在煤矿安全生产中的应用研究[J]
.科技信息,2011(27).
被引量:1
2
颜水平.
计算机网络信息安全技术[J]
.中外企业家,2015(6X).
3
常学洲,朱之红.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(2):66-66.
被引量:13
4
陈清文.
我国网络信息安全问题及对策研究[J]
.现代情报,2004,24(6):47-48.
被引量:5
5
李力,王虹.
国内外网络安全问题现状及相关建议[J]
.医疗卫生装备,2009,30(5):108-109.
被引量:7
6
杨明胜.
物联网安全问题技术分析[J]
.计算机光盘软件与应用,2012,15(5):102-103.
被引量:1
7
顾毅.
浅析新形势下的高校保密技术管理工作[J]
.中国校外教育,2014(12):47-47.
8
乔成龙.
无线局域网安全问题浅析[J]
.网络财富,2009(10):182-183.
9
黄硕.
对计算机网络安全问题及防范措施的研究[J]
.漯河职业技术学院学报,2015,14(2):102-103.
10
霍然.
让新标准推动军工保密工作再上新台阶——专访国家军工认证办有关负责人[J]
.保密工作,2009(1):10-12.
信息系统工程
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部