当前位置:主页 > 社科论文 > 图书档案论文 >

高校教务档案信息安全策略研究

发布时间:2020-04-10 02:27
【摘要】:信息化时代的到来,给我们带来了更大的挑战,海量的信息在给我们的生活提供方便的同时,在管理和利用方面也出现了一定的问题。高校的教务管理档案类信息在运行过程中也出现了方方面面的问题,笔者针对其中的一个领域即高校教务管理的信息安全问题做了一系列的研究,目的是为了让信息安全、高效的服务于人类。因此,在借鉴国内外其他领域信息安全保障策略的基础上,进行高校教务档案信息领域的深入研究,针对本领域自身的特点提出了在法律、标准、管理、技术、人才等层面的安全策略,这将为高校的教学管理工作提供安全、便利的环境,建立一个适应高校教育教学改革发展需要的教务档案管理体系,以适应今天高等教育发展的要求。
【学位授予单位】:黑龙江大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:G647;G275.9

【相似文献】

相关期刊论文 前10条

1 吴太山;高校教务处收集和反馈教学信息的途径[J];教学与教材研究;1995年06期

2 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期

3 范辉君;;浅谈高职院校教务管理人员的素质[J];太原城市职业技术学院学报;2011年06期

4 李梦璐;;高校教务管理信息化建设分析[J];成功(教育);2011年08期

5 李曦;;密码学课程实践教学存在的问题及改进措施[J];高等教育研究(成都);2011年02期

6 谢小兰;;试论如何提高当前高校教务员的素质[J];南方论刊;2011年08期

7 胡康秀;;信息与计算科学专业“信息安全”课程群的特征与框架研究[J];东华理工大学学报(社会科学版);2011年02期

8 叶新恩;霍涛涛;;高校数字认证服务体系建设研究[J];中国教育信息化;2011年11期

9 于璐;;高职信息安全专业应用型人才培养模式探讨[J];太原城市职业技术学院学报;2011年06期

10 谢欣妍;;基于Logistic混沌映射的数字图像加密算法设计[J];教育教学论坛;2011年21期

相关会议论文 前10条

1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年

3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年

7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年

9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年

10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年

相关重要报纸文章 前10条

1 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年

2 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年

3 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年

4 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年

5 栋梁;中国信息安全峰会在广州召开[N];中国电子报;2008年

6 记者 张文绩;亚洲国家推动信息安全卓有成效[N];上海金融报;2008年

7 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年

8 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年

9 魏衍亮;全球信息安全企业的专利布局[N];中国知识产权报;2009年

10 商报记者 金朝力;行业信息安全再揭企业之痛[N];北京商报;2009年

相关博士学位论文 前10条

1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年

2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年

3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年

4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年

6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年

7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年

8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年

10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年

相关硕士学位论文 前10条

1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年

2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年

3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年

4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年

5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年

6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年

7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年

8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年

9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年

10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年



本文编号:2621619

资料下载
论文发表

本文链接:https://www.wllwen.com/tushudanganlunwen/2621619.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户48708***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com