期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈建立计算机信息系统安全机制的策略
被引量:
12
下载PDF
职称材料
导出
摘要
计算机信息系统安全是指组成计算机信息系统的硬件、软件及数据能受到保护,不会因偶然或恶意的原因遭到破坏、更改或泄露,能保证系统安全、连续、正常运行。本文分析了建立计算机信息安全机制应采取的策略问题。
作者
王静
机构地区
浙江工业大学信息学院
出处
《科技资讯》
2007年第11期92-92,共1页
Science & Technology Information
关键词
计算机
信息系统安全
机制
策略
分类号
TP39 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
46
同被引文献
23
引证文献
12
二级引证文献
26
参考文献
3
1
李湘江.
网络安全技术与管理[J]
.现代图书情报技术,2002(2):59-61.
被引量:25
2
刘英.
企业计算机网络信息系统的安全问题及对策[J]
.浙江电力,2001,20(4):65-68.
被引量:8
3
宋如顺.
信息系统安全风险综合分析方法[J]
.计算机工程,2000,26(12):33-34.
被引量:20
二级参考文献
7
1
杨义先.网络信息安全与保密[M].北京:北京邮电大学出版社,2000..
2
卢开澄.计算机密码学[M].北京:清华大学出版社,2000..
3
黎洪松.计算机网络技术[M].北京:电子工业出版社,1995..
4
万玉丹 忻宏杰 等.TCP/IP实用技术指南[M].北京:清华大学出版社,1997..
5
郭仲伟,风险分析与决策,1992年
6
唐晓东,齐治昌.
建立INTERNET上的安全环境[J]
.计算机科学,1998,25(1):26-30.
被引量:19
7
辛涛,周明天.
混合型防火墙的设计与实现[J]
.计算机研究与发展,1998,35(10):882-885.
被引量:28
共引文献
46
1
陈军.
计算机信息系统安全机制的构建策略[J]
.华章(初中读写),2007(11).
2
肖龙,戴宗坤.
信息系统风险的多级模糊综合评判模型[J]
.四川大学学报(工程科学版),2004,36(5):98-102.
被引量:35
3
张益,陈淑燕,瞿高峰.
信息系统安全风险的属性评估方法[J]
.数学的实践与认识,2005,35(3):28-33.
被引量:11
4
赵建屏.
信息安全问题初探[J]
.晋图学刊,2005(2):32-34.
被引量:5
5
李雄伟.
基于Fuzzy-AHP的通信网安全评价方法研究[J]
.军事通信技术,2005,26(2):6-9.
被引量:3
6
郭东军,胡勇,梁思,Dong-Jun.
基于模糊层次理论的信息系统安全措施有效性分析方法[J]
.四川大学学报(自然科学版),2009,46(6):1667-1672.
被引量:5
7
张献国,张学军.
基于熵权系数法的信息系统安全模糊风险评估[J]
.内蒙古大学学报(自然科学版),2005,36(6):709-713.
被引量:7
8
宋博.
图书馆面临的网络威胁与对策[J]
.甘肃科技,2005,21(11):103-104.
9
李婷婷.
浅谈电子化政府[J]
.黑龙江对外经贸,2006(1):95-97.
被引量:1
10
王红霞,苏新宁.
电子政务动态信息采集模型的研究[J]
.中国图书馆学报,2006,32(3):73-76.
被引量:5
同被引文献
23
1
张海军,黄新建.
论信息系统的安全策略[J]
.科技资讯,2007,5(8).
被引量:8
2
吴晓葵.
有线电视网络管理的策略应用[J]
.中国有线电视,2004(15):20-23.
被引量:1
3
彭秀芬,徐宁.
计算机网络信息系统安全防护分析[J]
.网络安全技术与应用,2006(12):52-54.
被引量:18
4
张舒静.
中小企业信息化存在的问题探讨[J]
.时代经贸(下旬),2007,5(09Z):93-94.
被引量:1
5
彭秀纷.网络安全技术与应用,计算机网络信息系统安全防护分析,2008(12):205.
6
梁西陈.
计算机网络安全技术与管理措施[J]
.皖西学院学报,2007,23(5):38-40.
被引量:10
7
杨茜.
基于信息空间的知识转移研究——企业信息化在企业中的学习周期[J]
.科技情报开发与经济,2007,17(30):105-107.
被引量:3
8
耿继秀.信息工程--创建企业计算机信息系统的工程[M]北京:清华大学出版社,2007.
9
杨绍方.深入掌握J2EE编程技术[M]北京:科学出版社,2002.
10
罗晓沛;侯柄辉;郝启堂.系统分析员教程[M]北京:清华大学出版社,2003.
引证文献
12
1
姜帅.
有线电视网络安全防范的策略探讨[J]
.都市家教(下半月),2011(2):179-179.
2
王贵.
计算机信息管理系统安全的对策探讨[J]
.中国科技博览,2012(8):320-320.
3
徐振华.
基于计算机网络的企业信息应用价值研究[J]
.中国电子商务,2013(9):46-46.
4
杨欢欢,胡斌.
浅谈计算机信息管理系统安全问题和对策[J]
.科技创新与应用,2013,3(35):92-92.
被引量:6
5
纪陶.
浅析计算机信息管理系统及风险控制[J]
.民营科技,2014(4):97-97.
6
刘燕.
计算机信息管理在财务管理中的应用[J]
.商,2014(17):80-80.
被引量:1
7
李勇.
浅析计算机信息管理与控制系统[J]
.中国科技投资,2013(A28):215-215.
8
刘峧.
浅析计算机信息管理系统及风险控制[J]
.黑龙江科技信息,2014(29):180-180.
9
蒋蔚.
浅谈计算机信息管理系统安全对策[J]
.电子制作,2012,20(11X):4-4.
被引量:7
10
王喆.
计算机信息管理系统安全的对策[J]
.中国管理信息化,2017,20(5):167-168.
被引量:3
二级引证文献
26
1
刘金燕.
关于数据库技术中查询功能的探讨[J]
.中国新技术新产品,2011(2):55-55.
2
彭拓.
计算机信息管理系统的安全防御刍议[J]
.中国电子商务,2013(23):28-28.
3
余鹏.
计算机信息处理系统的可靠性研究[J]
.计算机光盘软件与应用,2013,16(24):138-139.
4
葛艳莉.
浅析计算机信息管理系统的设计与实现[J]
.网友世界,2014(6):13-13.
5
葛春.
计算机信息管理系统在图书馆中的应用分析[J]
.科技致富向导,2014(18):73-73.
被引量:2
6
张磊.
浅谈计算机信息管理技术在网络安全中的应用[J]
.中国科技博览,2014(25):278-278.
被引量:1
7
李志化.
计算机信息管理系统中安全问题及其对策[J]
.数字技术与应用,2014,32(6):197-197.
被引量:3
8
徐晶.
计算机信息管理系统安全的对策探讨[J]
.数字技术与应用,2014,32(6):201-201.
9
解泓洋.
计算机信息管理在网络安全中的应用探讨[J]
.计算机光盘软件与应用,2014,17(14):196-196.
被引量:2
10
左俊.
高校计算机管理系统的安全问题与防控对策[J]
.青年与社会(下),2015,0(2):198-198.
1
姚培娟,张志利.
Android智能手机安全问题和防护策略研究[J]
.现代计算机,2015,21(1):69-72.
被引量:5
2
简靖韡.
Android智能手机信息安全问题与对策分析[J]
.通讯世界(下半月),2015(12):33-33.
被引量:5
3
姜彬.
校园网安全策略分析[J]
.福建电脑,2008,24(10):56-56.
被引量:4
4
王丽爽.
计算机网络数据库的安全策略问题[J]
.电子技术与软件工程,2014(19):219-219.
被引量:1
5
苗北斗.
浅谈计算机网络数据库的安全策略问题[J]
.科技致富向导,2013(20):45-45.
6
刘萍.
计算机应用中网络安全防范策略研究[J]
.科技传播,2015,7(15):157-158.
7
李莉.
SQL Server 2000数据库服务器的安全策略探析[J]
.电脑知识与技术,2006(12):10-10.
被引量:1
8
孙慧璞,李裕.
浅析计算机网络安全策略问题[J]
.计算机光盘软件与应用,2010(8):68-68.
被引量:2
9
张振寰.
管理信息系统的安全策略探讨[J]
.软件导刊,2009,8(8):154-155.
被引量:1
10
潘常春,杨炳.
探究Windows XP操作系统安全策略[J]
.柳州师专学报,2005,20(3):122-124.
科技资讯
2007年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部