期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业计算机信息安全工作探析
被引量:
1
下载PDF
职称材料
导出
摘要
文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息安全教育、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。
作者
李薇
机构地区
哈尔滨市国家投资项目评审中心
出处
《科技创新与应用》
2016年第8期85-85,共1页
Technology Innovation and Application
关键词
企业
计算机
信息安全工作
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
46
同被引文献
2
引证文献
1
二级引证文献
2
参考文献
3
1
周祥.
基于企业计算机信息安全管理策略的分析研究[J]
.网络安全技术与应用,2014(7):27-27.
被引量:4
2
夏明光.网络环境下电力企业计算机信息安全及保密工作研究[J].消费电子,2014(24):183.
3
焦新胜.
对计算机网络信息和网络安全及其防护策略的探讨[J]
.科技传播,2011,3(5):195-195.
被引量:44
二级参考文献
5
1
涂华.
医院信息系统的网络安全与防范[J]
.中山大学学报论丛,2006,26(4):64-67.
被引量:9
2
翁桂南.
高校图书馆局域网安全管理策略[J]
.江西行政学院学报,2006,8(3):74-75.
被引量:8
3
池瑞楠.
Windows缓冲区溢出的深入研究[J]
.电脑编程技巧与维护,2006(9):79-81.
被引量:16
4
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
5
刘力源.
浅谈计算机信息安全管理措施[J]
.计算机光盘软件与应用,2013,16(5):224-225.
被引量:10
共引文献
46
1
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
2
樊中奎,胡炜.
关于计算机信息网络安全的探讨[J]
.信息系统工程,2012,25(8):71-72.
被引量:3
3
李长久.
浅谈计算机网络安全现状及防护策略[J]
.魅力中国,2012(32):169-169.
4
陈霖,付阳.
计算机网络信息安全及其防范对策探析[J]
.中国科技博览,2013(14):218-218.
5
毕洪伟.
浅析计算机网络信息和网络安全及其防护策略[J]
.神州,2013(15):43-43.
被引量:6
6
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
7
倪立.
计算机网络信息安全防护对策研究[J]
.硅谷,2013,6(21):87-87.
8
李东灵.
浅谈计算机网络信息安全及防护措施[J]
.网络安全技术与应用,2013(12):66-66.
被引量:2
9
戴云松.
计算机网络信息安全及防护策略研究[J]
.电子技术与软件工程,2014(4):234-234.
10
李静.
关于计算机网络安全信息新技术探索[J]
.数字技术与应用,2014,32(5):191-191.
被引量:3
同被引文献
2
1
赵柳榕,梅姝娥,仲伟俊.
基于风险偏好的两种信息安全技术配置策略[J]
.系统工程学报,2014,29(3):324-333.
被引量:12
2
王晓伊,罗云海.
基于电子政务的网络信息安全的研究[J]
.电脑与电信,2016(4):51-53.
被引量:4
引证文献
1
1
蔡芳.
采用防火墙和入侵检测系统联动模型实现企业网安全方法研究[J]
.电脑知识与技术,2017,13(7):34-35.
被引量:2
二级引证文献
2
1
张鹤鸣,李庚欣,王云丽,刘亮.
终端安全框架的研究与实现[J]
.通信技术,2020,53(11):2828-2831.
被引量:2
2
杨浩,林楠,谢昕.
基于动态网络的电网入侵证据获取系统设计与实现[J]
.沈阳工业大学学报,2021,43(4):373-377.
被引量:4
1
胡千.
对当前高校计算机网络安全管理的几点思考[J]
.智富时代,2015,0(S2):201-201.
被引量:1
2
黄馨.
浅谈计算机维修实验室的管理和计算机硬件的维护维修[J]
.今日南国(理论创新版),2008(10):44-46.
被引量:3
3
孙卓.
加强计算机系统维护与管理的具体措施[J]
.中国科技纵横,2012(3):14-14.
被引量:2
4
乔永春,李振涛.
校园网的安全管理策略[J]
.河北工程技术高等专科学校学报,2004(4):58-60.
5
陈叶泽川.
关于计算机网络信息安全管理问题的若干思考[J]
.无线互联科技,2013,10(5):13-13.
被引量:2
6
张磊,朱凌璐.
高校计算机实验室的管理与维护[J]
.中小企业管理与科技,2011(28):29-30.
被引量:4
7
周鹏.
网络安全技术探究[J]
.中国新通信,2012,14(20):17-18.
8
蔡少茹.
智能手机应用软件项目管理现状分析[J]
.中国科技投资,2014(A05):238-238.
9
陈永.
计算机数据库的安全管理措施探讨[J]
.电脑知识与技术,2016,0(3):1-2.
被引量:1
10
胡本浩.
浅谈计算机数据库安全管理分析[J]
.电脑知识与技术,2016,12(6X):9-10.
被引量:4
科技创新与应用
2016年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部