期刊文献+

计算机信息安全管理体系的实现 被引量:3

下载PDF
导出
摘要 随着科学技术和经济水平的高速发展,为适应社会向信息化转变的需求,计算机的应用存在于社会的各个领域。为各行各业处理大量的数据提供了方便快捷的服务。当然,在我们享受计算机系统为我们带来诸多便利的时候,我们必须认识到计算机系统潜在的安全管理问题。
作者 杨凯
出处 《科技信息》 2011年第18期I0213-I0213,共1页 Science & Technology Information
  • 相关文献

参考文献4

二级参考文献14

  • 1宋江洪,陈静科.论网络环境下电子公文的信息安全[J].情报杂志,2005,24(1):55-56. 被引量:4
  • 2郭长国.[D].国防科技大学,1999.
  • 3Raz D, Shavitt Y. Active networks for efficient distributed network management[J].IEEE Commun Mag, 2000, (3): 138-143.
  • 4Smith R, Djahandari K, Sterne D. Cooperative intrusion trace back and response architecture (CITRA)[R]. Anaheim, CA: Proceedings of the Second DARPA Information Survivability Conference and Exposition(DISCEX II), 2001.
  • 5Tipton H, Krause M. Information security management handbook[M]. 4th ed. Boca Raton:CRC Press, 2000.
  • 6Chang B, Kim D, Kwon Y. Security management by zone cooperation in active network environment [R]. Las Vegas, USA: proceedings of the 2002 International Conference on Security and Management (SAM'02), 2002.187-192.
  • 7李俊峰.国家秘密[DB/OL].http://www.1nbm.gov.cn/shownews.asp?newsid=835,2007-10-28.
  • 8杨永川,李冬静.信息安全[M].北京清华大学出版社,2006:24.
  • 9徐苗.黑客偷放“灰鸽子”病毒,月收入超过万元[N].北京青年报,2008-3-18.
  • 10邢钧.网络禁毒新概念[DB/OL].http://www.symantec.com/region/cn/press/cn_990105.html.2007-11-3.

共引文献26

同被引文献9

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部