期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
新形势下加强信息安全管理的思考
被引量:
1
下载PDF
职称材料
导出
摘要
随着全球范围内互联网技术的迅猛发展,尤其是移动互联设备的广泛使用,网络信息安全领域的问题也日益增多,眼下全社会高度关注如何确保保障网络信息安全,关系到网络能不能生存的核心问题。本文分析了国内网络信息安全的现状以及问题,探讨了国内网络信息安全中的关键威胁以及主要问题,在此基础上设计了破解这些难题的建议以及方法。
作者
王楠
机构地区
中国联合网络通信有限公司河南省分公司
出处
《通讯世界》
2016年第9期89-90,共2页
Telecom World
关键词
信息安全
风险研判
保障措施
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
21
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
2
1
高春玲.
关于网络信息资源管理的思考[J]
.现代情报,2003,23(12):54-56.
被引量:20
2
王仲文.
解决网络信息安全问题的对策[J]
.中国信息导报,2001(11):46-47.
被引量:5
二级参考文献
10
1
..http://www. cnnic, net. cn/tj/rep2001, shtml [ EB ].,.
2
..http: // www. chinatirst. org. cn/ new/more/[ EB ].,.
3
..http: //www. sina. com. cn/[ EB].,.
4
隋利玲,郭瑜.
Internet上专业性信息资源指引库的建设[J]
.现代图书情报技术,1997(2):20-23.
被引量:24
5
马费成,陈锐.
面向高速信息网络的信息资源管理(一)——从技术角度的分析[J]
.中国图书馆学报,1998,24(1):12-17.
被引量:124
6
查先进.
网络环境下的信息资源有效配置[J]
.图书情报工作,1998,42(12):7-10.
被引量:9
7
李洪,隋利玲.
多媒体信息的组织和管理技术[J]
.现代图书情报技术,2000(2):42-45.
被引量:7
8
晏凌,王应解.
建立基于联机分析挖掘的信息资源导航系统[J]
.图书情报知识,2000,17(3):56-58.
被引量:7
9
沈芸芸.
Metadata与网络信息资源的书目控制[J]
.中国图书馆学报,2000,26(6):58-61.
被引量:24
10
张晓林.
基于XML的信息组织与处理:1.XML技术体系[J]
.情报科学,2001,19(8):832-839.
被引量:19
共引文献
21
1
沙则勋.
网络环境下信息资源管理探析[J]
.电脑知识与技术(过刊),2007(24):123-125.
2
李颖.
我国网络信息资源管理的现状及对策分析[J]
.图书馆学研究,2004(10):63-65.
被引量:10
3
冯仿娅.
从无序到有序——网络信息资源组织管理[J]
.图书馆论坛,2004,24(6):175-177.
被引量:5
4
王以群.
网络信息安全人、机、环境综合管理模式[J]
.信息管理(上海),2005,18(2):26-30.
5
翟东升,张书杰,余旸.
TBT监测预警系统设计与开发[J]
.北京工业大学学报,2005,31(4):358-361.
被引量:8
6
陈耀盛.
网络信息资源管理研究述评[J]
.图书馆学研究,2005(9):2-6.
被引量:3
7
高德宇.
关于网络信息资源管理的探讨[J]
.甘肃科技纵横,2005,34(5):25-25.
被引量:4
8
姚红莉.
浅谈网络信息资源管理[J]
.情报探索,2006(4):35-37.
被引量:5
9
王以群.
网络信息安全人、机、环境因素管理[J]
.中国科技信息,2006(7):195-197.
被引量:5
10
曹子珏.
我校图书馆信息资源建设的几点思考[J]
.图书馆论坛,2006,26(3):157-159.
被引量:1
同被引文献
5
1
张新跃,刘志勇,赵进延,郭亮.
基于电信运营商的安全应急响应体系研究[J]
.信息网络安全,2011(8):76-78.
被引量:10
2
吴静.
关于通信系统风险的研究[J]
.数字通信,2014,41(3):18-21.
被引量:2
3
徐杰,丁露.
电信运营商网络信息安全的威胁与防护[J]
.信息安全与技术,2015,6(1):14-15 27.
被引量:6
4
崔传桢.
助力“互联网+”行动:解读阿里巴巴的网络安全--基于“互联网+”行动下阿里巴巴集团和蚂蚁金服集团信息安全及战略布局[J]
.信息安全研究,2016,2(5):384-395.
被引量:7
5
崔传桢,吕欣.
助力“互联网+”行动:解读腾讯的网络安全——基于“互联网+”行动背景下的腾讯信息安全及战略布局[J]
.信息安全研究,2015,1(3):194-202.
被引量:7
引证文献
1
1
朱丽芳,叶志雄,王丹弘.
新时期通信企业信息安全创新策略研究[J]
.世界电信,2017,30(2):72-77.
被引量:1
二级引证文献
1
1
曾颖.
基于等级保护的电信运营商网络信息安全体系构建[J]
.中国新通信,2019,0(8):137-137.
被引量:1
1
江琴.
浅谈电子政务信息的安全管理[J]
.科技资讯,2009,7(25):34-34.
被引量:1
2
刘宇楠,任秀娟.
提升信息安全意识 加强信息安全管理[J]
.计算机光盘软件与应用,2010(9):13-13.
被引量:1
3
杨三勇.
关于信息安全管理体系的研究[J]
.中国新通信,2014,16(16):44-44.
被引量:1
4
杜爱丽.
浅析信息安全管理[J]
.中国电子商务,2012(11):53-53.
5
高萍,黄伟达.
烟草企业信息安全方面的思考[J]
.黑龙江科技信息,2010(31):80-80.
被引量:7
6
王悦.
基于嵌入式设备的移动互联设备硬件设计与实现[J]
.现代电子技术,2016,39(10):80-83.
7
吴栋淦.
基于iBeacon的智能导览系统的设计与实现[J]
.贵阳学院学报(自然科学版),2014,9(4):9-13.
被引量:15
8
朱磊.
基于Android平台万能播放器的设计与实现[J]
.电脑编程技巧与维护,2015(15):61-62.
9
苏锋.
覆盖消费和商用市场 联想面向全球发布三款全新平板电脑[J]
.微电脑世界,2011(8):23-23.
10
单柏.
基于移动互联网的一体化校园APP应用研究[J]
.黑龙江科技信息,2015(34):184-184.
被引量:1
通讯世界
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部