期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全策略实施过程中存在的问题与应对措施
被引量:
1
下载PDF
职称材料
导出
摘要
信息随着经济和科技的不断发展,在现代情况下,人们对计算机的依赖越来越大,而在网络上也存储着很多的信息,这些信息一旦泄露出去或者是遭到破坏侵袭,就会造成极大的经济损失。而在实际中,网络数据安全还存在着一些安全隐患,因此,要保证计算机网络数据的安全,就需要对这些问题进行分析,并给出合理的对策,维护网络数据安全。
作者
张平
机构地区
中国人民解放军
出处
《电子技术与软件工程》
2014年第6期232-232,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
信息安全
实施
问题
应对措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
7
同被引文献
5
引证文献
1
二级引证文献
7
参考文献
3
1
袁国锡,杜兆梅.
信息安全策略实施困难的原因与对策分析[J]
.信息安全与技术,2013,4(1):7-9.
被引量:2
2
吕韩飞,王钧.
信息安全策略实施困难的原因与对策[J]
.浙江海洋学院学报(自然科学版),2011,30(3):275-278.
被引量:4
3
翟雪荣,刘志刚,卞春.
信息系统信息安全风险管理的发展趋势分析[J]
.农业网络信息,2007(12):116-118.
被引量:5
二级参考文献
9
1
The International Organization for Standardization.Common Cri-teria for Information Technology Security Evaluation[].ISO/IEC.1999
2
Integrated Risk Management Framework:A Report on Implementation Progress. http://wwwtbs-sct.gc.ca/rm-gr/irmf-cgir/2003-03-rprt e.asp . 2003
3
.Risk Management[].Australian/New Zealand Standard AS/NS :.1999
4
General Accounting Office.Al IVVID-99-139[]..1999
5
International Organization for Standardization.Guidelines for the Management of IT Security (GMITS)[].ISO/IEC TR.2001
6
National Security Agency.Information Assurance Technical Framework (IATF). http://www.iatf.net . 2000
7
翟雪荣,刘志刚,卞春.
信息系统信息安全风险管理的发展趋势分析[J]
.农业网络信息,2007(12):116-118.
被引量:5
8
裴毅.
高校数字图书馆信息安全管理研究[J]
.安徽科技学院学报,2009,23(5):82-85.
被引量:8
9
吕韩飞,王钧.
信息安全策略实施困难的原因与对策[J]
.浙江海洋学院学报(自然科学版),2011,30(3):275-278.
被引量:4
共引文献
7
1
刘莹,顾卫东.
信息安全风险评估研究综述[J]
.青岛大学学报(工程技术版),2008,23(2):37-43.
被引量:17
2
施敏,项文新.
数字档案信息长期保存方式和方法研究[J]
.办公自动化(综合月刊),2009(3):10-12.
被引量:3
3
吴晶.
数字档案信息长期保存问题研究[J]
.黑龙江档案,2011(1):52-52.
被引量:3
4
袁国锡,杜兆梅.
信息安全策略实施困难的原因与对策分析[J]
.信息安全与技术,2013,4(1):7-9.
被引量:2
5
那顺,佘集凯,于洪涛.
信息安全理论在高校教学管理中的实践与应用研究[J]
.网络安全技术与应用,2013(7):47-48.
6
全上克,杨新锋.
SOC分析研究[J]
.微型电脑应用,2013(11):51-54.
7
张云鹤.
WEB2.0环境下网络安全技术管窥[J]
.数字技术与应用,2014,32(9):192-192.
同被引文献
5
1
李旭军.
故障管理在维护计算机信息系统中的应用[J]
.咸宁学院学报,2011,31(10):174-175.
被引量:7
2
袁爱民.
提高计算机信息系统维护效率的策略探讨[J]
.计算机光盘软件与应用,2012,15(4):17-17.
被引量:8
3
伍毅强.
计算机网络信息的网络安全维护策略[J]
.无线互联科技,2012,9(7):18-18.
被引量:5
4
苏淼.
计算机信息系统故障维护管理探讨[J]
.硅谷,2014,7(10):168-168.
被引量:2
5
文光斌.
提高计算机信息系统维护效率的方法[J]
.教育信息化,2004(5):72-74.
被引量:6
引证文献
1
1
陈文芳.
网络环境下计算机信息安全与合理维护方案研究[J]
.科技创新与应用,2016,6(32):108-108.
被引量:7
二级引证文献
7
1
黄仁书.
大数据环境下的网络安全及维护方案研究[J]
.智能计算机与应用,2017,7(5):155-156.
2
张丽娟.
网络环境下计算机信息安全与维护技术解读[J]
.科学技术创新,2017(24):119-120.
被引量:1
3
赵蒙蒙,张卫阁.
网络环境下计算机信息安全分析[J]
.网络安全技术与应用,2018(3):7-8.
被引量:4
4
吴楠楠.
网络环境下计算机信息安全与维护技术分析[J]
.信息技术与信息化,2018(9):60-62.
被引量:3
5
唐凯.
网络环境下计算机信息安全与合理维护方案分析[J]
.计算机产品与流通,2018,0(2):83-83.
被引量:1
6
张秋实.
基于大数据环境下的网络安全及维护方案探讨[J]
.计算机产品与流通,2019,0(2):32-32.
7
陈英.
计算机网络信息技术安全及维护技术分析[J]
.大陆桥视野,2016,0(24).
被引量:1
1
王世民.
网络数据安全策略研究[J]
.北京工商大学学报(自然科学版),2005,23(5):40-42.
2
孙娟,杨雪青,于琛.
网络数据安全策略研究[J]
.办公自动化,2006,15(8):22-24.
被引量:2
3
吴圣才.
网络数据安全策略探讨[J]
.中国科技博览,2008(21):43-43.
4
江玉祥.
计算机病毒与反病毒的发展趋势[J]
.安徽电子信息职业技术学院学报,2006,5(6):117-118.
被引量:1
5
卢宁,张军.
基于.NET框架的Windows日志文件操作方法[J]
.科技情报开发与经济,2005,15(15):246-248.
被引量:1
6
崔明刚.
VPN技术在企业网中的应用[J]
.胜利油田党校学报,2003,16(2):109-110.
7
吴绘萍.
云计算数据安全技术探讨[J]
.软件,2014,35(1):138-139.
被引量:17
8
杨青军.
局域网的维护与管理[J]
.青海气象,2006(1):51-52.
被引量:6
9
刘建炜.
信息网络安全与漏洞[J]
.计算机系统应用,2002,11(4):38-40.
10
帷幄.
防火墙影响上网实例[J]
.网络运维与管理,2014(3):163-165.
电子技术与软件工程
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部