期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下企业信息安全技术研究
下载PDF
职称材料
导出
摘要
近期,网络上频频爆发信息安全事件,信息作为企业重要的战略资源,其安全性日益受到人们的关注。信息安全就是要保护信息系统和信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。本文分析了企业信息安全管理的执行现状及存在的安全隐惠,进而探讨了企业信息安全管理的对策。
作者
张冰
机构地区
哈尔滨商业大学网络与教育技术中心
出处
《中国电子商务》
2012年第2期6-6,共1页
E-commerce in China
关键词
信息安全
信息系统
信息资源
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
程娟.
网络环境下企业信息泄密与反竞争情报整合[J]
.情报理论与实践,2008,31(3):400-402.
被引量:14
2
田丽.
网络环境下企业信息安全管理组织机构设计[J]
.东北财经大学学报,2008,9(3):70-72.
被引量:9
3
罗卫,王庆良,刘卫欣.
网络环境下企业信息资源创新管理策略研究[J]
.煤炭经济研究,2007(7):59-60.
被引量:2
二级参考文献
12
1
刘蕴秀.
互联网上的竞争情报探讨[J]
.现代情报,2006,26(1):12-13.
被引量:4
2
邵波.
企业竞争与反竞争情报中的专利分析[J]
.情报科学,2006,24(3):361-364.
被引量:14
3
田丽,李洪磊.
网络环境下企业信息安全综合治理体系研究[J]
.情报杂志,2007,26(2):90-92.
被引量:8
4
邱晓琳.企业秘密信息的反竞争情报保护.中国信息导报,1998,(12).
5
杰里·P·米勒.数字时代理解与实施竞争情报[M].北京:科学技术文献出版社,2004:224-225.
6
侯颖锋.
企业反竞争情报研究[J]
.情报理论与实践,2000,23(6):430-432.
被引量:51
7
王勤,黄文生.
因特网上的海外竞争情报[J]
.情报理论与实践,2001,24(2):115-117.
被引量:8
8
齐伟.
从反竞争情报的角度看企业的专利申请战略[J]
.情报理论与实践,2003,26(1):49-52.
被引量:17
9
陈维军,廖志宏.
我国企业反竞争情报研究综述[J]
.情报理论与实践,2003,26(4):339-341.
被引量:23
10
孙励.
反竞争情报的博弈论分析[J]
.情报理论与实践,2003,26(5):435-437.
被引量:24
共引文献
22
1
朱礼龙.
企业反竞争情报能力及其评价研究[J]
.情报科学,2009,27(4):606-612.
被引量:9
2
朱礼龙.
企业反竞争情报能力研究[J]
.情报理论与实践,2009,32(5):16-19.
被引量:6
3
徐伟伟,李晓菲.
近五年我国反竞争情报研究综述[J]
.情报杂志,2009,28(11):108-111.
被引量:9
4
刘圣君.
基于商业秘密防护的企业反竞争情报体系构建[J]
.科技情报开发与经济,2010,20(7):80-83.
被引量:4
5
赵凤荣,裴冬梅.
企业信息资源管理研究[J]
.商场现代化,2010(30):49-50.
被引量:1
6
李海丽.
基于企业战略环境分析的反竞争情报战略的制定[J]
.科技创业月刊,2011,24(2):62-64.
7
黎小平.
ISO/IEC27002:2005协议下的企业竞争情报安全管理体系的构建研究[J]
.图书情报工作,2011,55(20):86-91.
被引量:2
8
耿云.
探析中小企业电子信息安全技术[J]
.无线互联科技,2013,10(5):131-131.
被引量:1
9
朱礼龙.
企业反泄密系统构建研究[J]
.安徽科技学院学报,2013,27(5):98-102.
10
曾智.
供电企业信息安全管理策略[J]
.计算机光盘软件与应用,2013,16(21):174-175.
被引量:1
1
李晓宾.
中小企事业单位数据信息安全策略[J]
.价值工程,2015,34(25):55-56.
2
侯荣旭,朱小娟.
基于入侵容忍技术的火电厂网络安全系统的研究与改进[J]
.沈阳工程学院学报(自然科学版),2008,4(2):133-135.
3
何剑.
信息安全风险管理理论在IP城域网的应用[J]
.中国科技信息,2008(9):91-91.
4
胡宇.
浅析计算机软件安全问题及其防护策略[J]
.科技资讯,2011,9(32):12-12.
被引量:12
5
信息安全的基础知识[J]
.信息技术与标准化,2002(10):27-28.
6
胡大威.
企业信息安全威胁及解决方案[J]
.计算机光盘软件与应用,2012,15(13):1-2.
被引量:1
7
周湘根.
入侵容忍技术在电力企业网络安全中应用[J]
.中小企业管理与科技,2009(21):276-276.
8
张华.
入侵检测系统概述[J]
.电脑知识与技术,2009,5(11X):9625-9627.
9
林舸.
如何在大项目管理中保证信息安全[J]
.视听,2012,0(3):68-69.
10
朱建新,杨小虎.
基于指纹的网络身份认证[J]
.计算机应用研究,2001,18(12):14-17.
被引量:38
中国电子商务
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部