期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全体系安全现状分析及解决对策初探
原文传递
导出
摘要
我国信息安全发展的大环境目前已日臻完善,我国信息安全政策法规、标准制定也已经走入规范化进程。笔者通过对目前信息安全体系安全现状进行分析并初探解决对策,希望能对信息安全体系的发展有所作用。
作者
曲宝亮
机构地区
吐鲁番地区消防支队司令部
出处
《信息与电脑(理论版)》
2010年第6期22-22,共1页
China Computer & Communication
关键词
信息安全
计算机
安全
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张雅丽.
基于公安网络的信息安全体系结构的设计与研究[J]
.计算机安全,2009(9):74-77.
被引量:3
2
徐国芹.
浅议如何建立企业信息安全体系架构[J]
.中国高新技术企业,2009(5):72-73.
被引量:7
3
陈伟,向丽,刘爽,郭伟,谢明政.
企业信息安全体系架构[J]
.石油地球物理勘探,2008,43(S1):188-190.
被引量:2
4
冯剑红,谢汶.
电力信息安全体系结构研究及安全策略[J]
.四川电力技术,2006,29(3):59-62.
被引量:6
二级参考文献
3
1
陈洪波.
如何实现网络动态安全[J]
.信息网络安全,2001(2):15-20.
被引量:11
2
(美)[W.R.切斯维克]WilliamR.Cheswick,(美)[S.M.贝洛维]StevenM.Bellovin著,戴宗坤,罗万伯等.防火墙与因特网安全[M]机械工业出版社,2000.
被引量:1
3
蒋春芳,岳超源,陈太一.
信息系统安全体系结构的有关问题研究[J]
.计算机工程与应用,2004,40(1):138-140.
被引量:16
共引文献
14
1
尹成群,李丽,吕安强,屈利.
视频水印技术在电力系统中的应用[J]
.继电器,2007,35(20):40-42.
被引量:6
2
叶杰宏.
由冰灾造成的停电看电力信息安全的重要性[J]
.电力信息化,2008,6(4):13-15.
被引量:6
3
叶杰宏.
加强电力信息安全的防护[J]
.供用电,2008,25(3):21-22.
被引量:5
4
杜爱丽.
浅析信息安全管理[J]
.中国电子商务,2012(11):53-53.
5
冯慧昌.
信息安全管理现状及策略研究[J]
.科技风,2012(13):257-257.
被引量:5
6
黄远洋.
电力系统信息安全隐患及防范措施分析[J]
.机电信息,2012(27):153-154.
被引量:2
7
张婷婷,刘三满.
关于企业信息安全技术相关问题的思考[J]
.电子技术与软件工程,2016(5):218-219.
8
刘媛媛,李超.
企业信息安全简述[J]
.电脑知识与技术,2011,7(11X):8157-8159.
被引量:1
9
肖伟.
浅谈企业信息安全技术[J]
.电脑知识与技术,2012,8(5X):3491-3493.
10
苏肖红.
警察网在互联网中的安全状况与对策[J]
.信息与电脑(理论版),2010(11):10-10.
1
丁川,管运波,蒋榕,许越庭,张士云.
网络购物存在的问题及其对策初探[J]
.电脑知识与技术,2010,6(6):4554-4555.
被引量:3
2
关忠良,郭春芳.
信息化社会的挑战及其对策初探[J]
.数量经济技术经济研究,1998,15(11):20-22.
被引量:1
3
马文静.
计算机网络安全威胁及对策初探[J]
.中国电子商务,2012(10):70-70.
4
余文琼.
网络常用攻击工具剖析及其防范对策初探[J]
.三明学院学报,2000,18(4):86-90.
被引量:1
5
顾炜江.
Ad hoc网络的安全对策初探[J]
.中国教育信息化(高教职教),2010(2):22-26.
6
夏龄,周德荣,舒涛.
校园网络的安全及对策初探[J]
.西南民族大学学报(自然科学版),2004,30(4):534-537.
被引量:2
7
胡江淮,张海军.
计算机网络安全研究及相应对策初探[J]
.机械工业信息与网络,2004,0(1):44-46.
8
王宁.
信息保障的理解和实践[J]
.信息网络安全,2004(1):22-25.
被引量:4
9
王潇.
电子商务中信息安全的重要性[J]
.软件,2011,32(2):65-66.
10
张盈盈.
“三驾马车”布局“十二五”信息安全技术战略[J]
.信息安全与技术,2010(9):116-116.
信息与电脑(理论版)
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部