云计算下图书馆读者个人信息的安全风险及应对
[Abstract]:The security of readers' personal information is frequently destroyed in cloud computing, so the reader's personality is violated and the utilization of information is hindered, and the realization of library's core value is also hindered. In order to deal with the above risks, our country should base on the reality of library cloud computing construction and draw lessons from the experience of Europe and the United States to manage the library through system design. In order to improve the management of information security, libraries should be encouraged to cooperate with each other to deal with the security risks, and the library should be urged by legislation to care for the personality of the readers and maintain the information security together with the readers. In order to optimize the effect of governance, our country needs to take measures matching with the system, such as constructing the library into a learning-type organization, so as to facilitate the development of education; It also extends the functions of professional organizations, such as library society, to help and guide libraries to obtain and utilize information. In the implementation of the system, the administrator needs to overcome the obstacles of the library's existing mechanism to the inter-library cooperation.
【作者单位】: 重庆三峡学院图书馆;重庆三峡学院公共管理学院;重庆大学法学院;
【基金】:重庆市社会科学规划项目“云计算下个人信息的安全风险及法律对策研究”(项目编号:2016YBFX096) 国家社会科学基金重大项目“国家网络空间安全法律保障机制研究”(项目编号:13&ZD181) 重庆三峡学院教育教学改革研究项目(项目编号:JG160802)的阶段性成果
【分类号】:G250.7
【相似文献】
相关期刊论文 前10条
1 ;信息快递[J];信息安全与通信保密;2001年01期
2 ;信息安全本科专业将首次招生[J];信息安全与通信保密;2001年06期
3 元夕;搞活信息安全市大力发展我——部分领导同志发表谈话和撰文阐述 场国信息安全产业如何发展我国网络信息安全[J];信息安全与通信保密;2001年09期
4 雷玲,魏蚊龙;用系统的观点探讨信息安全问题[J];华南金融电脑;2001年07期
5 潘柱廷;7大方向:信息安全“盛夏”的抉择[J];互联网周刊;2001年17期
6 王贵驷;信息安全测评认证的现状与发展[J];世界电信;2002年06期
7 吴世忠;2002年中国信息安全状况综述[J];信息安全与通信保密;2003年02期
8 李雪 ,向永杨;群贤毕集 砥柱屹然——沿着信息安全行走的人群[J];信息安全与通信保密;2003年04期
9 ;中国人民解放军信息安全测评认证中心试行军用信息安全产品等级[J];信息安全与通信保密;2003年04期
10 王培勋,韩青;信息安全的多元性[J];网络安全技术与应用;2003年01期
相关会议论文 前10条
1 叶红;;一个不容忽视的问题——谈强行解聘对信息安全的影响和应采取的措施[A];第十次全国计算机安全学术交流会论文集[C];1995年
2 任延忠;钟忠;;浅谈信息安全文化[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 刘艳;曹鸿强;;信息安全经济学初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
4 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;《信息安全实用全书》背景说明[A];第十四届全国核电子学与核探测技术学术年会论文集(上册)[C];2008年
6 熊彪;李宗毅;黄姗;;关于维护国防信息安全的几点思考[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 王茂才;宋军;康晓军;戴光明;;信息安全专业应用型人才培养探索与实践[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 汤俊;;信息安全的经济学研究模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 赵利军;;区域性信息安全保障体系初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 李红娇;魏为民;袁仲雄;;计算机科学与技术专业信息安全概论课程教学的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
相关重要报纸文章 前10条
1 黄云海;信息安全重在管理[N];计算机世界;2006年
2 昆月邋编译;问诊2007全球信息安全“病况”[N];计算机世界;2007年
3 宋成玉;突破信息安全潜规则[N];计算机世界;2008年
4 冯伟;保障我国大数据信息安全的几点建议[N];中国电子报;2012年
5 王卫东;下一代信息安全渐行渐近[N];人民邮电;2012年
6 《网络世界》记者 岑义涛;信息安全须充分利用大数据[N];网络世界;2013年
7 本报记者 李国敏;我国亟待建立“国家队”主导信息安全[N];科技日报;2013年
8 工业和信息化部国际经济技术合作中心 喜文;呼吁用户广泛协助确保汽车信息安全[N];中国电子报;2013年
9 上海社科院信息研究所所长 研究员 王世伟;大数据与云环境下的信息安全[N];文汇报;2013年
10 《网络世界》记者 岑义涛;信息安全的理想与现实[N];网络世界;2013年
相关博士学位论文 前7条
1 陈飞;智能电网信息安全交互模型及关键技术研究[D];华北电力大学(北京);2014年
2 崔文超;信息安全运维审计模型及关键技术研究[D];华北电力大学(北京);2014年
3 高建波;本体模型及其在信息安全评估领域的应用研究[D];上海交通大学;2015年
4 黄鼎隆;信息安全感知模型及其应用[D];清华大学;2009年
5 孙薇;组织信息安全投资中的博弈问题研究[D];大连理工大学;2008年
6 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
7 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
相关硕士学位论文 前10条
1 谭耀远;新世纪中国信息安全问题研究[D];大连海事大学;2011年
2 张世超;县级供电公司信息安全管理研究[D];大连海事大学;2015年
3 王少桢;齐鲁证券信息安全运营系统设计与实施[D];山东大学;2015年
4 侯典斌;我国信息安全问题研究[D];山东大学;2015年
5 李琪;配网信息安全风险评价及控制研究[D];华北电力大学;2015年
6 胡睿;信息安全公司投资风险评估管理系统的设计与实现[D];电子科技大学;2015年
7 徐敏;连云港市国税局信息安全管理问题研究[D];南京大学;2015年
8 李志杰;基于OSSIM技术的信息安全管理系统设计[D];河南科技大学;2015年
9 方炜;关于加强中国民航网络与信息安全保障体系的研究[D];兰州大学;2015年
10 叶小伟;应用安全的JEE平台设计与实现[D];华南理工大学;2015年
,本文编号:2382792
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2382792.html