期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈部队信息安全保密风险管理
被引量:
2
下载PDF
职称材料
导出
摘要
信息安全保密在进入信息化时代以后面临很多风险,需要科学有效的管理方法。风险管理对保密风险进行识别、评估和控制,可以很好的规避或降低风险,减少对部队造成的损失,可以是部队在保密管理中一个很好的尝试。
作者
柳立强
刘清
武瑞凯
机构地区
国防科技大学信息系统与管理学院
出处
《科技风》
2013年第9期261-261,共1页
关键词
信息安全保密
风险
风险管理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
2
同被引文献
9
1
王雷,冷静.
基于网络的安全保密检查[J]
.保密科学技术,2011(1):11-12.
被引量:3
2
沈建明 王汉功.项目风险管理[M].北京:机械工业出版社,2003..
3
赵勇.重要信息系统安全体系结构及实用模型研究[D].北京交通大学.2014.
4
陕西省保密委教材编写组.保密工作实用指南[M].西安:陕西省保密局,2013:1-4.
5
国家军_T-单位保密资格认证办公室.军工保密资格审查认证工作指导手册[M].北京:金城出版社,2009:245-275.
6
中航工业集团公司经理部.保密风险指南[Z].北京:中航工业集团公司,2014:10.
7
梁伟敏.
加强基层央行计算机信息系统安全保密管理的几点思考[J]
.华南金融电脑,2009,17(9):76-77.
被引量:1
8
王典,朱健.
信息系统安全保密的策略与管理[J]
.科技信息,2013(2):297-297.
被引量:3
9
王少刚,吴金秋,李险峰.
企业保密风险管理的应用与实践[J]
.保密科学技术,2014,0(11):21-26.
被引量:7
引证文献
2
1
李鸣.
信息系统安全保密检查和风险管理[J]
.通讯世界,2016,0(2):17-18.
被引量:1
2
赵宝强.
风险理论在军工保密管理领域的应用[J]
.兵工自动化,2016,35(5):18-22.
被引量:1
二级引证文献
2
1
王冲.
政府机关网络信息系统安全保密管理及防范[J]
.中国管理信息化,2017,20(17):176-177.
2
郑晶晶.
以风险管控为核心的保密管理体系构建与运用[J]
.科技创新与应用,2018,8(26):189-190.
1
张敏.
刍议计算机网络信息安全保密问题[J]
.电脑知识与技术,2015,11(5X):34-35.
被引量:6
2
方世敏.
基于物联网技术的信息安全保密技术研究[J]
.电子技术与软件工程,2013(20):255-255.
被引量:6
3
段玉珊,骆家蕾.
面向21世纪信息安全保密问题的思考[J]
.河南科技,2000,19(10):8-9.
被引量:3
4
赵军.
对信息安全保密问题的思考[J]
.计算机与网络,2002(1):50-51.
5
郭哲,黄志杰.
别让文件藏在假回收站里[J]
.网管员世界,2008(20):93-94.
6
石龙龙,胡笳.
云计算发展现状及其安全问题探讨[J]
.保密科学技术,2013,0(4):26-28.
被引量:2
7
庄红权.
为网络理理“头绪”[J]
.科技潮,2000(8):76-77.
8
武伦才,余莉亚,刘斌.
国际互联网(Internet)应用安全及保密初探[J]
.计算机与现代化,1996(3):47-49.
被引量:1
9
何承洲.
论网络信息安全的保密管理[J]
.机电兵船档案,2002(2):29-30.
被引量:1
10
叶纯青.
物联网的风险[J]
.金融科技时代,2014,22(1):52-53.
科技风
2013年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部