期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全管理体系研究
下载PDF
职称材料
导出
摘要
随着信息技术的不断应用,信息安全管理已经逐渐成为各企业或各机构管理体系的重要组成部分。了解信息安全对企业发展的重要性,制定科学合理的方案构建完善的信息安全管理体系,是当前企业发展中需要解决的问题之一。
作者
王洪亮
机构地区
郑州新世纪信息技术工程有限公司
出处
《中小企业管理与科技》
2015年第27期254-254,共1页
Management & Technology of SME
关键词
信息
安全
管理体系
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
高文涛.
国内外信息安全管理体系研究[J]
.计算机安全,2008(12):95-97.
被引量:11
2
王海军.
网络信息安全管理体系研究[J]
.信息网络安全,2008(3):47-48.
被引量:4
二级参考文献
1
1
(美)MichaelE.Whitman,(美)HerbertJ.Mattord著,向宏,傅鹂主.信息安全管理[M]重庆大学出版社,2005.
共引文献
12
1
劳俊,钟培俊.
局域网信息安全问题的分析与解决[J]
.四川兵工学报,2009,30(7):120-121.
被引量:12
2
陆预林.
如何进行企业信息安全目标管理设定[J]
.企业科技与发展(下半月),2010(7):187-189.
被引量:1
3
孙秀娟.
基于遗传算法的改进模糊C均值算法在入侵检测中的应用[J]
.科技导报,2010,28(15):49-52.
4
李雪媚.
浅谈如何应对校园内网安全隐患[J]
.广西农业机械化,2010(4):34-36.
被引量:2
5
马相林,张红旗,杜学绘,曹利峰.
基于多策略的区域边界访问控制模型研究[J]
.计算机应用与软件,2011,28(7):19-21.
6
刘晓敏,许磊.
信息安全管理体系的定义、功能和构建方法分析[J]
.信息通信,2013,26(1):145-145.
被引量:2
7
乔甜.
基于全员参与的信息安全管理体系研究[J]
.科技致富向导,2013(6):129-129.
被引量:1
8
王宁,张国力.
国有大型企业信息安全管理评价研究[J]
.管理观察,2013(10):7-8.
9
周海燕.
网络安全重要性调查分析[J]
.计算机光盘软件与应用,2013,16(11):152-152.
10
吴涵芷.
部队通信工作中的网络安全防护[J]
.中国科技纵横,2015,0(10):33-33.
被引量:1
1
宁小红.
构建完善的中职学校校园网安全体系[J]
.福建电脑,2014,30(1):131-132.
2
郑晓梅,张靳松.
宽带城域网网络安全与优化[J]
.环球市场,2016,0(23):85-85.
3
秦浩.
信息安全研究现状及未来发展趋势研究[J]
.电脑知识与技术,2012,8(11):7456-7458.
4
李明.
试论信息管理对信息化发展的重要性[J]
.才智,2011,0(12):347-347.
被引量:1
5
陈希.
操作系统对企业线上发展的重要性[J]
.信息技术与信息化,2015(3):230-232.
6
丁黄望.
计算机网络安全及防御技术的论述[J]
.福建电脑,2012,28(8):55-55.
7
李文静.
Web流量分析浅析[J]
.互联网天地,2006(2):27-27.
被引量:2
8
郭洪.
基于大型企业网络安全的分析及安全防护体系的设计研究[J]
.无线互联科技,2012,9(11):19-19.
被引量:1
9
徐向楠.
计算机网络技术的应用与发展探析[J]
.数字技术与应用,2016,34(7):221-221.
10
陈羽中,陈亦萍.
无线传感器网络数据融合技术的研究进展[J]
.福建电脑,2009,25(11):5-6.
中小企业管理与科技
2015年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部