期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下企业信息安全管理对策研究
被引量:
2
下载PDF
职称材料
导出
摘要
在企业的发展过程中,互联网的应用可以有效促进其信息管理,但是如果企业信息上传到互联网中,一旦发生泄漏,就会给企业的商业机密带来威胁,还可能会给企业产生非常大的损失,严重情况下会导致企业破产。因此,在这样的背景之下,从网络环境的角度出发,对企业信息安全管理的对策进行探讨是非常有必要的。论文主要对网络环境下企业信息安全管理的对策进行研究和探讨,以此来为企业的信息安全管理工作提供参考。
作者
周远洋
机构地区
大庆油田信息技术公司北京分公司
出处
《信息系统工程》
2018年第8期80-80,共1页
关键词
网络环境
企业
信息安全管理
对策
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
10
同被引文献
14
引证文献
2
二级引证文献
3
参考文献
2
1
宋晴.
网络环境下企业信息安全管理对策研究[J]
.通讯世界(下半月),2015(7):256-256.
被引量:10
2
阎星宇.
网络环境下企业信息安全管理的对策研究[J]
.统计与管理,2017,0(7):168-169.
被引量:3
二级参考文献
6
1
尹鸿波.
网络环境下企业信息安全管理对策研究[J]
.电脑与信息技术,2011,19(2):45-47.
被引量:16
2
郭士娟,冷金敏,冯涛.
网络环境下现代企业信息安全管理与隐患防范对策构建[J]
.信息系统工程,2013,26(6):76-76.
被引量:5
3
赵晓华,陈秀芹,周文艳,夏莉莉,李建忠.
网络环境下河北中小企业信息安全问题研究[J]
.科技资讯,2013,11(31):140-141.
被引量:5
4
朱思然,吴小艳.
制造型企业信息安全管理的现状及其对策研究[J]
.武汉理工大学学报(社会科学版),2015,28(2):158-162.
被引量:5
5
张黎明.
网络环境下企业信息安全管理的对策分析[J]
.商,2016,0(19):2-2.
被引量:2
6
于倩,李灵君.
网络环境下企业信息安全管理的对策分析[J]
.网络安全技术与应用,2017(1):16-17.
被引量:11
共引文献
10
1
于倩,李灵君.
网络环境下企业信息安全管理的对策分析[J]
.网络安全技术与应用,2017(1):16-17.
被引量:11
2
肖博元.
网络环境下企业信息安全管理对策[J]
.电子技术与软件工程,2017(9):186-186.
被引量:3
3
付显君.
企业网络信息安全与对策[J]
.中国管理信息化,2018,21(2):150-151.
被引量:1
4
李杰.
网络环境下企业信息安全管理的对策探讨[J]
.信息记录材料,2018,19(9):83-84.
被引量:1
5
党雷胤,梁利.
关于勒索病毒引起的企业信息安全思考[J]
.电脑知识与技术(过刊),2017,23(9X):52-53.
被引量:1
6
吴铁峰,赵智超.
网络环境下企业信息安全管理策略研究[J]
.商场现代化,2017(9):156-157.
被引量:1
7
张菁菁.
互联网+背景下信息管理优化及信息环境的建议策略[J]
.科技创新导报,2017,14(22):140-141.
被引量:1
8
王琦.
网络环境下企业信息安全管理对策研究[J]
.信息系统工程,2018,0(7):62-62.
被引量:1
9
叶英杰.
浅谈建筑施工企业信息安全管理[J]
.现代物业(中旬刊),2019,18(12):14-14.
10
李永欢.
电子信息工程中计算机网络技术的应用[J]
.卫星电视与宽带多媒体,2020,0(4):69-70.
同被引文献
14
1
耿伟,吴肖炎.
涉密信息系统安全保密管理人员的职责要求与权限划分[J]
.信息安全与通信保密,2009,31(7):114-115.
被引量:8
2
陆淑娟,徐新艳,陈小燕.
基于组织建模的企业级信息系统访问控制模型[J]
.计算机工程与设计,2011,32(2):471-476.
被引量:6
3
熊雄,王福喜,左海洋.
面向多级多域信息系统的访问控制方法研究[J]
.计算机工程与设计,2011,32(11):3613-3617.
被引量:3
4
朱一群.
基于用户信任的动态多级访问控制模型[J]
.计算机工程,2011,37(23):129-131.
被引量:4
5
欧晓鸥,刘宝,高策,刘洪彬.
企业级信息系统的访问控制研究与应用[J]
.价值工程,2012,31(5):149-150.
被引量:2
6
郭磊,杨升.
普适计算环境下基于信任的动态模糊访问控制模型研究[J]
.吉林师范大学学报(自然科学版),2014,35(1):74-77.
被引量:2
7
陈学龙,郑洪源,丁秋林.
一种基于TRBAC的动态多级Web服务访问控制模型[J]
.计算机科学,2014,41(3):181-184.
被引量:6
8
范运东,吴晓平,石雄.
基于信任值评估的云计算访问控制模型研究[J]
.信息网络安全,2016(7):71-77.
被引量:11
9
周彦伟,杨波,张文政.
普适计算环境下的安全访问模型[J]
.电子学报,2017,45(4):959-965.
被引量:3
10
张佳乐,张桂玲,张秀芳.
基于实时行为可信度量的网络访问控制模型[J]
.计算机应用与软件,2017,34(7):32-38.
被引量:6
引证文献
2
1
张芃,周良.
基于信任的动态多级访问控制模型[J]
.计算机与现代化,2019,0(7):116-121.
被引量:3
2
杨业.
信息环境下油田信息安全体系建设[J]
.信息系统工程,2019,32(7):77-77.
二级引证文献
3
1
王骏彪.
软件定义边界下的可信动态访问控制模型研究[J]
.移动通信,2020,44(8):80-86.
被引量:2
2
胡文瑜,陈金波.
面向访问过程的动态访问控制模型研究[J]
.计算机技术与发展,2022,32(4):92-96.
3
马飞,李娟.
基于同态加密的数据库安全访问多级控制模型[J]
.计算机仿真,2022,39(8):446-449.
被引量:2
1
叶航源,周小平(指导老师).
油饼摊的商业机密[J]
.中国校园文学(少年号),2018,0(9):64-64.
2
王琦.
网络环境下企业信息安全管理对策研究[J]
.信息系统工程,2018,0(7):62-62.
被引量:1
3
张芳,薛净茹,沈杰.
利率市场化背景下商业银行管理对策研究[J]
.北方经贸,2018(9):91-92.
4
李庆吉.
“互联网+”环境下企业网络安全的思考[J]
.信息系统工程,2018,31(8):79-79.
被引量:1
5
周舟.
无人驾驶,有人竞赛[J]
.风流一代,2018,0(17):34-35.
6
冯冰彬,王娟.
网站漏洞挖掘与安全评估技术综述[J]
.网络安全技术与应用,2018(8):19-20.
7
陈学庆,杨蓓,王瑞涛,卢飚,王增光,刘辉.
住院医师规范化培训中"单位人"与"行业内社会人"的特点及管理对策研究[J]
.中华医学教育探索杂志,2018,17(8):849-852.
被引量:10
8
新华网.
澳大利亚柯廷大学研发出新型种子包衣技术[J]
.中国蔬菜,2018,0(8):54-54.
9
胡建东.
保护计算机软件商业秘密的价值发现及其实践意义[J]
.法制与社会(旬刊),2018,0(7):83-84.
被引量:1
10
丁美阳,邬成桂.
从事互联网新经济形态经营活动的法律风险防范[J]
.商场现代化,2018(16):185-186.
信息系统工程
2018年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部