期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议商业秘密保护中的企业信息安全工作
被引量:
1
下载PDF
职称材料
导出
摘要
大数据时代的资源共享精神与企业保护信息安全行为是一场持续博弈。企业为控制成本和保持活力,希望更多的信息可以分享。随着IT技术飞速发展、信息安全概念日趋成熟,可以预见企业的信息安全工作将进一步加强。
作者
何川
机构地区
珠海市华策集团
出处
《中国商论》
2017年第27期135-136,共2页
China Journal of Commerce
关键词
商业秘密
信息安全
保护
資产
大数据
分类号
F722 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
6
共引文献
33
同被引文献
1
引证文献
1
二级引证文献
1
参考文献
6
1
魏亮.
云计算安全风险及对策研究[J]
.邮电设计技术,2011(10):19-22.
被引量:15
2
徐祖哲.
企业信息化与商业秘密保护[J]
.中国科技投资,2009(2):39-41.
被引量:4
3
欧阳有慧.
商业秘密的企业应对[J]
.商场现代化,2009(1):298-298.
被引量:2
4
王红一.
免于公开的商业机密的界定问题[J]
.暨南学报(哲学社会科学版),2005,27(5):47-52.
被引量:4
5
冯晓青.
试论商业秘密法的目的与利益平衡[J]
.天中学刊,2004,19(6):25-28.
被引量:4
6
李秋容.
个体利益与公共利益的博弈与平衡——关于知识产权制度的法理与实证分析[J]
.电子知识产权,2004(7):23-26.
被引量:11
二级参考文献
25
1
周汉华.
起草《政府信息公开条例》(专家建议稿)的基本考虑[J]
.法学研究,2002,24(6):75-97.
被引量:125
2
吴汉东.
科技、经济、法律协调机制中的知识产权法[J]
.法学研究,2001,23(6):128-148.
被引量:184
3
周汉华.
美国政府信息公开制度[J]
.环球法律评论,2002,24(124):274-287.
被引量:56
4
王小晔.竞争法研究[M].中国法制出版社,1999.
5
中国云计算网.什么是云计算?[EB/OL].(2008-05-14)[2009-02-27].http://www.cloudcomputing-china.cn/Article/ShowArticle.asp?ArticleID=1.
6
VAR IA J. Cloud architectures -Amazon Web Services [EB/OL]. [2009-03-01]. http://acmbangalore.org/events/monthly -talk/may - 2008-cloud-architectures-amazon-web-services.html.
7
Cloud computing[EB/OL]. [2009-03-10]. http://en.wiki/Cloud_computing.
8
云计算架构[EB/OL].[2009-03-01].http://baike.baidu.com/view/4949694.html?fromTaglist.
9
CHANG F, DEAN J, GHEMAWATS, et al. A distributed storage system for structed data[J]. ACM Transactions on Computer System, 2008,26 (2): 1-26.
10
Apache Hadoop. Hadoop [EB/OL]. [2009-03-06 ]. http ://hadoop.Apache.org/.
共引文献
33
1
王艳冰.
环境无害化技术转移的法律障碍与对策[J]
.学术论坛,2008,31(4):150-156.
2
周梁.
交易成本:软件盗版的一个经济学注释[J]
.经济与管理,2005,19(3):86-88.
被引量:2
3
吴英.
增强中学政治课教学感染力,构筑大学“两课”教育的良好基础[J]
.贵州民族学院学报(哲学社会科学版),2005(3):151-154.
被引量:1
4
蒋莉,刘可静.
企业信息资源共享与商业秘密保护关系探究[J]
.图书与情报,2005(4):92-94.
被引量:1
5
刘可静,蒋莉.
企业信息资源共享与商业秘密保护的冲突与平衡[J]
.情报科学,2006,24(2):231-234.
被引量:2
6
杨莉英.
TRIPS框架下的中国专利实施强制许可制度[J]
.商场现代化,2006(03S):10-11.
被引量:2
7
徐恺英,刘佳.
信息时代著作权保护中的利益关系与对策研究[J]
.情报科学,2007,25(5):728-732.
被引量:6
8
林桦.
数字图书馆建设管理中的著作权问题[J]
.江西图书馆学刊,2007,37(1):80-82.
被引量:1
9
刘志刚.
数字时代版权合理使用制度重构之思考[J]
.情报科学,2007,25(10):1472-1477.
被引量:3
10
张费微.
信息网络传播权限制制度的缺陷及其完善建议[J]
.社会科学家,2008,23(9):74-77.
被引量:3
同被引文献
1
1
徐振兴.
计算机网络信息安全中数据加密技术应用与实践[J]
.中国新技术新产品,2017(20):147-148.
被引量:4
引证文献
1
1
孙鹏.
关于计算机网络安全防范技术的研究和应用[J]
.数码世界,2018,0(2):272-272.
被引量:1
二级引证文献
1
1
刘延萍,鲁延灵.
计算机网络安全防范及路由器故障排除[J]
.电脑编程技巧与维护,2021(9):174-176.
被引量:2
1
程合红.
证券法的精神与活力——《美国投资者保护经典案例选编》评介[J]
.证券法苑,2014(3):124-130.
被引量:1
2
李岱,李少峰.
入侵检测技术[J]
.郧阳师范高等专科学校学报,2004,24(3):58-62.
3
王晶.
试析计算机信息安全的有效控制[J]
.黑龙江科技信息,2011(36):122-122.
被引量:1
4
程杰.
Java语言网络安全的支持与实现[J]
.科技风,2009(2X):153-153.
5
姚蓉.
计算机病毒与信息安全[J]
.造船技术,2001(4):34-38.
6
阿依努尔·夏吾肯.
我国网络环境下的商业秘密保护[J]
.小品文选刊(下),2016,0(12):201-202.
7
闵君,龚晶莹.
入侵检测技术的研究[J]
.计算机应用研究,2002,19(2):1-4.
被引量:14
8
冯春林.
国内外企业信息安全评价研究述评[J]
.哈尔滨学院学报,2017,38(10):32-35.
被引量:2
9
王海涛.
商用密码技术在中央企业商业秘密保护中的应用[J]
.北京电子科技学院学报,2016,24(2):93-96.
被引量:1
10
徐强.
商业秘密保护与竞业禁止[J]
.现代企业文化,2017,0(30):206-206.
中国商论
2017年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部