期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下信息安全管理问题探讨
被引量:
6
下载PDF
职称材料
导出
摘要
介绍了网络信息管理的定义及其面临的安全问题,提出了网络环境下信息安全管理的目标和应遵循的一般原则,讨论的信息安全管理模型,并对进一步加强网络环境下信息安全管理提出了对策及建议。
作者
李萍
机构地区
辽宁广播电视大学
出处
《电大理工》
2008年第3期36-38,共3页
Study of Science and Engineering at RTVU.
关键词
网络信息管理
信息安全
安全管理
安全模型
分类号
TP393 [自动化与计算机技术—计算机应用技术]
X327 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
28
同被引文献
20
引证文献
6
二级引证文献
9
参考文献
2
1
白岩,甄真,伦志军,周芮.
计算机网络信息管理及其安全[J]
.现代情报,2006,26(8):88-89.
被引量:18
2
张李义,刘文勇.
网络信息资源管理安全问题新探讨[J]
.情报科学,2003,21(9):942-946.
被引量:12
二级参考文献
8
1
李晓东,阎保平.
基于CORBA的目录服务在基于Web的网络信息管理中的应用[J]
.计算机工程与应用,2001,37(14):43-45.
被引量:8
2
于清文.电子商务立法研究.http://gdlaw.gd.gov.cn/p-r6/dzsw/dzsw045.htm.,.
被引量:1
3
蒋亚平.信息文化和文化重组——有关信息文化同题的一点思考.http://www.people.com.cn/GB/c1/index.html.,.
被引量:1
4
何克抗.北京师范大学现代教育技术研究所,信息技术与课程整合——深化学科教学改革的根本途径.http://www.edu.cn/20020618/3059.shtml.,.
被引量:1
5
..WWW.zdnet.com.cn.,.
被引量:1
6
马费成 李纲 等.信息资源管理[M].武汉:武汉大学出版社,..
被引量:2
7
向剑文,余辰,李锋,何炎祥.
电子商务的安全问题[J]
.计算机应用,2001,21(7):1-4.
被引量:24
8
黄贤英,龚箭.
大型企业计算机网络安全实施方案[J]
.计算机安全,2003(24):69-71.
被引量:25
共引文献
28
1
季燕萍.
网络教育浅探[J]
.扬州大学学报(高教研究版),2004,8(5):77-79.
被引量:1
2
翟霞,李志文.
网络信息资源组织与管理问题探讨[J]
.现代教育技术,2004,14(5):26-28.
被引量:6
3
韩晓玲.
网络信息资源组织管理探讨[J]
.山东行政学院山东省经济管理干部学院学报,2005(3):64-66.
4
陈耀盛.
网络信息资源管理研究述评[J]
.图书馆学研究,2005(9):2-6.
被引量:3
5
马灵.
临夏州档案局全程督导自治州50年大庆档案工作[J]
.档案,2006(5):5-5.
6
史建成,李萍.
JSP页面之间数据量不确定时的数据传递方法[J]
.上海第二工业大学学报,2007,24(1):54-58.
被引量:1
7
王如海.
内部网系统的网络信息安全管理[J]
.计算机安全,2007(7):69-71.
被引量:9
8
刘国栋.
计算机网络安全技术及其防范策略[J]
.华南金融电脑,2008,16(6):58-60.
9
甘振韬.
基于网络信息资源系统的安全策略的探讨[J]
.科学咨询,2010(4):71-71.
10
肖锟.
浅议网络环境下的企业信息安全管理[J]
.标准科学,2010(8):20-23.
被引量:15
同被引文献
20
1
赵月霞.
信息网络安全设计与应用[J]
.宁夏电力,2004(B09):52-54.
被引量:2
2
王聪生.
信息与网络安全中的若干问题[J]
.电力信息化,2004,2(7):29-33.
被引量:5
3
周迪民.
网络环境下的信息安全措施[J]
.零陵学院学报(教育科学版),2004,2(4):179-181.
被引量:1
4
李澜,王峰,钱华林.
LDAP目录服务安全及研究现状[J]
.微电子学与计算机,2005,22(6):48-52.
被引量:12
5
韩权印,张玉清,王闵,聂晓伟.
信息安全管理实施要点研究[J]
.计算机工程,2005,31(20):64-66.
被引量:6
6
白岩,甄真,伦志军,周芮.
计算机网络信息管理及其安全[J]
.现代情报,2006,26(8):88-89.
被引量:18
7
王纯滨.
浅议计算机网络信息安全管理[J]
.哈尔滨市委党校学报,2006(5):94-95.
被引量:2
8
王如海.
内部网系统的网络信息安全管理[J]
.计算机安全,2007(7):69-71.
被引量:9
9
郝兴伟.计算机网络技术及应用[M].北京:高等教育出版社,2005:352-353.
被引量:4
10
成龙、李科、肖军:《计算机网络安全问题分析》,《电脑知识与技术》,2008年17期.
被引量:1
引证文献
6
1
杨孝春,单桂军.
高校档案网络安全管理研究[J]
.镇江高专学报,2010,23(2):52-55.
被引量:2
2
王凯.
浅谈网络环境下的信息安全问题[J]
.商品与质量(学术观察),2013(10):233-233.
3
刘瑛.
新形式下的网络管理安全技术分析[J]
.电子技术与软件工程,2014(17):41-41.
4
陈军.
计算机网络管理及相关安全技术分析[J]
.网络安全技术与应用,2014(11):123-123.
5
孙勇.
计算机网络管理及相关安全技术分析[J]
.才智,2012,0(20):41-41.
被引量:4
6
曾利红.
电子档案网络化管理中存在的安全问题[J]
.科技传播,2012,4(3):199-199.
被引量:3
二级引证文献
9
1
周亚萍.
高校数字化档案系统安全性问题探讨[J]
.科技情报开发与经济,2011,21(15):145-146.
被引量:1
2
张福岳.
论计算机网络管理及相关安全技术[J]
.计算机光盘软件与应用,2013,16(4):240-240.
被引量:8
3
谢敏.
医院档案网络化管理的探求[J]
.现代交际,2013(4):62-62.
被引量:5
4
唐岢.
显式授权机制及对应的可信安全计算机漫谈[J]
.中国科技信息,2013(13):69-69.
5
刘瑛.
新形式下的网络管理安全技术分析[J]
.电子技术与软件工程,2014(17):41-41.
6
杨宏杰.
计算机信息管理在网络安全中的应用探究[J]
.电子世界,2014(18):249-249.
7
王亮,高屹.
基于网络安全技术视角探析计算机网络管理[J]
.电子世界,2014(20):234-235.
被引量:1
8
张成.
病毒防护技术在网络安全中的应用[J]
.电脑知识与技术,2015,11(4X):62-63.
被引量:8
9
李伟.
电子档案网络化管理中存在的安全问题[J]
.科技创新导报,2020,17(15):195-196.
被引量:1
1
宋舒豪.
试分析计算机通信中的网络安全问题[J]
.电子制作,2014,22(5X):158-158.
被引量:7
2
王亚辉.
高校校园网建设与应用存在的问题及对策[J]
.职业教育研究,2005(2):105-105.
被引量:4
3
丛勤.
局域网中的ARP欺骗攻击与防范[J]
.新疆职业大学学报,2008,16(3):75-77.
4
韩红卫.
企业档案数字化工作的对策及建议[J]
.城建档案,2017(3):24-25.
被引量:2
5
崔诚.
高校校园视频监控现状及发展趋势[J]
.硅谷,2013,6(2):16-16.
被引量:3
6
杨森.
二维码应用及安全分析[J]
.信息安全与技术,2015,6(8):64-65.
被引量:2
7
赵璇.
加快民政信息化建设的对策及建议探析[J]
.电子世界,2013(9):175-176.
被引量:3
8
林国庆.
探析电子商务的网络安全问题[J]
.中国科技财富,2011(10):5-6.
被引量:1
9
孙伟波,张蕊.
人事管理信息化的改进对策及建议[J]
.黑龙江科技信息,2009(4):72-72.
被引量:4
10
贺荣戈.
电子商务安全问题浅析及建议[J]
.软件(教育现代化)(电子版),2015,5(20):175-175.
电大理工
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部