期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IT管理安全策略探析
被引量:
1
下载PDF
职称材料
导出
摘要
该文主要针对息化进程对网络与信息安全提出的要求,分析网络安全威胁及网络安全的需求,简述建设网络安全系统应遵循的相关原则。
作者
袁博
机构地区
中国海洋大学信息科学与技术学院
出处
《科技信息》
2011年第11期I0094-I0094,I0394,共2页
Science & Technology Information
关键词
网络安全
管理
探析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
2
同被引文献
8
引证文献
1
二级引证文献
1
参考文献
4
1
张晓敏,张志胜.
网络安全的管理与技术[J]
.电气时代,2003(5):86-87.
被引量:2
2
赵永驰,杨傅.
基于网络入侵分析[J]
.电脑知识与技术,2008(8):661-663.
被引量:3
3
Adrian R. D. Norman, Computer Insecurity" (New York: Chapman and Hall, 1983),247.
4
Paul Baran et al. On Distributed Communications. RAND Report Series, August,1964.
二级参考文献
6
1
马恒太,蒋建春,陈伟锋,卿斯汉.
基于Agent的分布式入侵检测系统模型[J]
.软件学报,2000,11(10):1312-1319.
被引量:122
2
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
3
王晓程,刘恩德,谢小权.
攻击分类研究与分布式网络入侵检测系统[J]
.计算机研究与发展,2001,38(6):727-734.
被引量:75
4
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
5
张晓芬,陈明奇,杨义先.
入侵检测系统(IDS)的发展[J]
.信息安全与通信保密,2002(3):32-34.
被引量:16
6
褚永刚,杨义先.
入侵检测系统的技术发展趋势[J]
.世界电信,2003,16(5):34-36.
被引量:2
共引文献
2
1
朱斌斌.
关于网络安全管理的研究[J]
.电脑知识与技术(过刊),2010,0(29):8196-8197.
2
褚永刚,杨义先.
入侵检测系统的技术发展趋势[J]
.世界电信,2003,16(5):34-36.
被引量:2
同被引文献
8
1
蔡仁赫.
企业信息系统管理体系的构建浅析[J]
.消费导刊,2009,0(5):94-95.
被引量:3
2
左美云,陈蔚珠,胡锐先.
信息化成熟度模型的分析与比较[J]
.管理学报,2005,2(3):340-346.
被引量:40
3
田野,宝贡敏,常红.
基于IT治理的企业信息战略管理探讨[J]
.技术经济,2005,24(10):54-57.
被引量:12
4
屈宝强.
国外战略信息管理理论研究综述[J]
.情报资料工作,2006,27(5):40-43.
被引量:3
5
王文爽,卞丹.
战略信息管理关键成功因素分析[J]
.图书情报研究,2010,3(2):11-15.
被引量:2
6
陈宪宇.
企业IT管理和控制研究[J]
.工业技术经济,2010,29(9):27-31.
被引量:5
7
王红星.
浅谈信息管理在标准化工作中的应用[J]
.大众标准化,2008,0(S1):19-21.
被引量:1
8
邓冰.
美国SEI软件流程管理标准——CMM软件能力成熟度模型探讨[J]
.计算机科学,2002,29(5):150-151.
被引量:2
引证文献
1
1
黄逸珺,焦慧萱.
信息系统战略与IT管理成熟度之间的关系研究[J]
.服务科学和管理,2013,2(2):40-45.
被引量:1
二级引证文献
1
1
杨君.
企业信息化中IS/IT战略管理探究[J]
.IT经理世界,2020,23(8):197-197.
1
常玉慧.
浅谈数据库主键设计的原则[J]
.电脑知识与技术,2009,0(12X):10176-10177.
被引量:1
2
陈智斌,刘天白.
计算机与网络应用技术的原则解析[J]
.信息化研究,2013,39(5):76-78.
被引量:5
3
谢宗仁.
谈校园网建设[J]
.网络财富,2009(8):189-190.
4
朱斌斌.
关于网络安全管理的研究[J]
.电脑知识与技术(过刊),2010,0(29):8196-8197.
5
高雁飞,范九伦.
一种新的灰度图像阈值分割方法[J]
.西安邮电学院学报,2002,7(1):1-4.
被引量:3
6
闫金玉.
浅析VB应用程序中如何进行界面设计[J]
.甘肃科技纵横,2007,36(4):17-17.
被引量:1
7
李然.
基于最大互信息的红外与可见光图像配准[J]
.电脑知识与技术,2008,0(12Z):2223-2224.
8
宋良涛.
提高计算机通信网络可靠性的分析与研究[J]
.信息通信,2015,28(4):239-240.
被引量:4
9
MIT和HID共同合作研发RFID应用[J]
.A&S(安全&自动化),2006(4):30-30.
10
颜海龙,喻建平,冯纪强,陈亦工.
多站点协同服务的广义模型及其应用[J]
.计算机工程与科学,2011,33(11):36-39.
科技信息
2011年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部