期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业信息安全威胁与层次性解决方案
下载PDF
职称材料
导出
摘要
随着我国信息化进程的不断推进,信息以及网络对于企业越来越重要。但是同时信息安全以及网络安全问题逐渐凸显。单纯的防护技术容易导致系统的盲目建设,因此本文提出对于不同安全需求的层次性安全方案,在不涉及电子商务的企业中主要给出网络安全方案,而电子商务所要求的安全等级更高,涉及面更广,因此需要单独分析与设计安全电子商务模型。
作者
姜爱晓
机构地区
中国地质大学
出处
《工业技术经济》
2009年第7期28-31,共4页
Journal of Industrial Technological Economics
关键词
信息安全
网络安全
层次性解决方案
分类号
F270.7 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
William Stallings,Cryptography and Network Security Principles and Practices.
被引量:1
2
黄传河,杜瑞颖,张沪寅等.网络安全[M].武汉大学出版社.
被引量:1
3
曹元大主编,薛静锋,祝烈煌,阎慧编著..入侵检测技术[M].北京:人民邮电出版社,2007:227.
4
韩宝明等编著..电子商务安全与支付[M].北京:人民邮电出版社,2001:148.
1
尹智庆.
精细化管理势在必行——绿盟科技为中小企业量身定制网络安全方案[J]
.计算机安全,2006(4):55-56.
2
孙飞艳.
网络安全方案设计的几点思考[J]
.活力,2009(25):117-117.
3
余恒鑫,李瑞勤.
商业企业电子商务模型设计与实现[J]
.情报科学,2004,22(11):1400-1403.
被引量:2
4
张勋.
逆向物流活动的电子商务模型[J]
.科技广场,2010(4):120-122.
5
潘荧莹.
Check Point公司为企业提供更优性价比的网络安全方案[J]
.机械制造,2008,46(6):49-49.
6
洪学天.
浅析中国电子商务发展之虚实博弈[J]
.互联网天地,2008(6):66-67.
7
赵斌.
中小企业第三方电子商务模式研究[J]
.中国物流与采购,2009(14):66-67.
被引量:1
8
郑焰.
源于应用的安全方案[J]
.金融电子化,2005(7):59-60.
9
张原郡,姜阳,尹大雨.
现代化工设备的腐蚀问题及其防护技术[J]
.化工管理,2016(22):189-189.
被引量:4
10
三道防线保金融企业网络安全——锐捷网络GSN全局安全网络解决方案[J]
.新金融世界,2009(9):76-77.
工业技术经济
2009年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部