期刊文献+

基于大数据的企业信息安全影响因素实证研究 被引量:2

Big Data-based Empirical Study on Influential Factors to Enterprise Information Security
下载PDF
导出
摘要 [目的/意义]研究企业信息安全存在的漏洞及其影响因素,以帮助提高企业信息安全保护和保障能力。[方法/过程]借鉴国内外研究成果,对我国60余家中小企业进行问卷调查,运用结构方程模型对企业信息安全影响因素进行实证研究,并进行合理分析。[结果/结论]企业的环境因素对人员因素和技术因素有着显著的正向作用,企业文化是影响企业信息安全的决定性因素。 [Purpose/significance] The paper is to study on enterprise information security loopholes and their influential factors,so as to help increasing enterprise’s information security protection and guarantee capability.[Method/process] The paper profits from domestic and foreign research results concerned and make questionnaire investigation on more than 60 SMEs, uses structural equation model to conduct empirical research on influential factors to enterprise information security and does a rational analysis. [Result/conclusion] Enterprise environmental factors have significant positive effect on personal factors and technical factors, and enterprise culture is the decisive factor influencing enterprise information security.
出处 《情报探索》 2016年第7期30-34,40,共6页 Information Research
基金 黑龙江大学人文社会科学青年基金项目"基于SNA的高校数字化教育资源共享运营体系研究"(项目编号:QW201407)成果之一
关键词 企业 信息安全 实证分析 影响因素 enterprise information security empirical research influential factor
  • 相关文献

参考文献10

二级参考文献30

  • 1陈舒.关于构建企业信息安全体系的探讨[J].网络安全技术与应用,2004(11):33-35. 被引量:2
  • 2刘志军.中小企业信息化实施过程分析[J].当代通信,2005(3):68-70. 被引量:5
  • 3李爱娟.企业信息化的安全隐患[J].企业研究,2005(8):26-27. 被引量:8
  • 4国家发展改革委,信息产业部,国务院信息化工作办公室.发改委召开中小企业信息化发展报告和调查报告新闻发布会[EB/OL].中国网,2008-02-29.
  • 5李栋,王鹤,刘旦.研发部长携6亿元核心技术神秘离职[N].广州日报,2009-07-15.
  • 6孙宏伟,田文盛,陈华.中小企业信息化遭遇安全拷问[J].中国电信业,2007(9):52-55. 被引量:2
  • 7Obama Administration Unveils " Big Data" Initiative: Announces S 200 Million In New R&D Investments [ M ]//OFFICE OF SCIENCE AND TECHNOLOGY POLICY E O O T P. Washington, DC. 2012.
  • 8Manyika J, Chui M, Brown B, et al. , Big data: The next frontier for innovation, competition, and productivity : McKinsey Global Institute, 2011.
  • 9Steele RD. The importance of open source intelligence to the military[ J]. International Journal of Intelligence and Counter Intelligence, 1995,8(4) : 457 -470.
  • 10Lazer D, Pentland AS, Adamic L, et al. Computational social science [ J ]. Science, 2009,323 (5915 ) : 721 - 723.

共引文献647

同被引文献47

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部