期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对高校信息安全治理的思考
下载PDF
职称材料
导出
摘要
总之,建立信息安全治理机制是一个动态的过程,要在实践中不断发展和完善。由于网络具有开放性、安全具有相对性,我们必须认清网络的脆弱性和潜在威胁,同时,随着新技术、新应用的出现,信息安全治理方案必定要不断进行修正、补充和完善。
作者
郑金芳
机构地区
郑州经贸职业学院
出处
《中国新技术新产品》
2008年第16期192-192,共1页
New Technology & New Products of China
关键词
高校
信息安全
网络安全治理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TV697.19 [水利工程—水利水电工程]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
冉晓旻.
信息安全策略[J]
.信息网络安全,2003(4):47-49.
被引量:1
2
沈昌祥.
加强信息安全保障体系的思考[J]
.信息网络安全,2002(11):12-14.
被引量:11
共引文献
10
1
危文利.
电网水库调度自动化系统安全保障体系的探讨[J]
.湖北水力发电,2005(2):71-73.
2
邓国.
信息保障体系研究综述[J]
.中国科技纵横,2010(18):256-256.
3
暴晋飞,柏森,尤春艳,柏玉保.
基于SVD和FRFT的音频信息隐藏算法[J]
.计算机工程与应用,2011,47(30):101-104.
被引量:2
4
刘坤,易超.
新形势下部队信息安全面临的风险及对策[J]
.管理观察,2012(4):174-175.
被引量:1
5
刘健.
基于互联网的远程教育培训系统的网络安全研究[J]
.科学之友(中),2012(4):151-152.
被引量:1
6
张显恒.
信息安全保障体系建设研究[J]
.经济研究导刊,2013(25):201-202.
7
陆波.
医院HIS系统网络安全问题探究[J]
.电子技术与软件工程,2014(18):225-225.
8
周玉建,吕艳丽.
电子政务信息开放共享的安全保障[J]
.中国科技资源导刊,2016,48(3):78-83.
被引量:1
9
龚慧英.
信息保障体系和信息安全工程建设[J]
.科学技术创新,2017(20):128-129.
10
刘赵,孙海波.
校园网信息系统安全管理策略研究[J]
.信息与电脑(理论版),2010,0(2):16-16.
被引量:2
1
张开飞.
网络流量监控对网络安全治理的重要性[J]
.河南科技,2014,33(12):4-4.
被引量:1
2
王继龙.
网络安全治理:不应该要求每一个人都成为“武林高手”[J]
.中国教育网络,2017(2):8-8.
3
李冬,马勇,张鑫.
基于微博产业下的互联网安全问题初探[J]
.信息网络安全,2011(9):88-90.
被引量:1
4
王小红.
当前网络安全现状浅析[J]
.长安学刊,2016,0(2):127-128.
5
易亮.
浅议计算机网络安全管理的有效技术[J]
.计算机光盘软件与应用,2012,15(23):159-159.
被引量:2
6
蒙敏.
浅析水利工程建设安全治理工作[J]
.大科技,2012(1):224-225.
7
广东以“一个平台、三大联盟”确保网络安全治理[J]
.信息安全与技术,2015,0(12):88-88.
被引量:1
8
丁蔚.
网络安全审查制度的理解和建议[J]
.信息安全与通信保密,2017,15(3):12-15.
被引量:3
9
本刊编辑部.
2014年国际信息安全大盘点[J]
.中国信息安全,2015(1):58-63.
10
信息安全治理成熟度模型[J]
.软件工程师,2003(8):50-51.
中国新技术新产品
2008年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部