期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统安全管理的问题和对策
被引量:
4
下载PDF
职称材料
导出
摘要
本文主要研究了企业信息系统的现状及防范措施。首先,分析了信息系统普遍存在的安全问题;其次,在此基础上,依据法律法规、行业标准及信息系统安全等级保护要求,对信息系统从技术手段和管理措施等方面提出了一些防范措施;最终对信息安全工作进行了肯定和展望。
作者
康玉婷
刘刚
张春柳
机构地区
上海计算机软件技术开发中心
上海软中信息技术有限公司
出处
《电子技术与软件工程》
2017年第10期212-214,共3页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
信息系统
身份鉴别
漏洞扫描
信息安全管理体系(ISMS)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
2
共引文献
359
同被引文献
10
引证文献
4
二级引证文献
2
参考文献
2
1
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
2
蒋欣.
计算机网络战防御技术分析[J]
.指挥控制与仿真,2006,28(4):90-93.
被引量:2
二级参考文献
15
1
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
2
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
3
孟庆树,张焕国,王张宜,覃中平,彭文灵.
Bent函数的演化设计[J]
.电子学报,2004,32(11):1901-1903.
被引量:16
4
曹珍富,薛庆水.
密码学的发展方向与最新进展[J]
.计算机教育,2005(1):19-21.
被引量:17
5
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
6
肖国镇,卢明欣.
DNA计算与DNA密码[J]
.工程数学学报,2006,23(1):1-6.
被引量:6
7
冯登国,王小云.
Progress and Prospect of Some Fundamental Research on Information Security in China[J]
.Journal of Computer Science & Technology,2006,21(5):740-755.
被引量:7
8
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
9
袁禄来,曾国荪,王伟.
基于Dempster-Shafer证据理论的信任评估模型[J]
.武汉大学学报(理学版),2006,52(5):627-630.
被引量:17
10
[2]Edward Waltz.信息战原理与实战[M].吴汉平,译.北京:电子工业出版社,2004.
共引文献
359
1
秦鹏翔,任品毅,杜清河,孙黎.
基于SDR平台的噪声聚合物理层安全传输方案的设计与实现[J]
.计算机应用研究,2020,37(2):526-529.
被引量:4
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
罗伟.
基于互联网的校园信息安全防范措施[J]
.电子技术(上海),2020,49(12):52-53.
被引量:3
4
池亚平,王全民.
基于USBkey的可信平台模块的研究与仿真设计[J]
.北京电子科技学院学报,2007,15(4):13-15.
被引量:2
5
戴祖旭,常健,陈静.
抵抗同义词替换攻击的文本信息隐藏算法[J]
.四川大学学报(工程科学版),2009,41(4):186-190.
6
黄宁玉,李爽,宋式斌.
公共数据平台上数据安全存储方案研究[J]
.武汉大学学报(理学版),2012,58(S1):61-64.
被引量:3
7
李红娇,田秀霞,孙超超.
可信计算中的动态远程证明研究综述[J]
.计算机科学,2012,39(S3):51-54.
被引量:1
8
王勇,易翔,李凯,刘美林.
可信连接架构的形式化验证[J]
.计算机科学,2012,39(S3):230-233.
9
云本胜.
基于Pi-演算的信任Web服务组合建模[J]
.计算机科学,2012,39(S3):240-244.
被引量:2
10
韩磊,韩臻,刘吉强.
一种基于便携式可信模块的多平台应用方案[J]
.保密科学技术,2010(1):57-60.
同被引文献
10
1
孙宏波,颜波,黄必清,郑国勤.
面向复杂信息系统的用户管理策略[J]
.计算机集成制造系统,2004,10(F12):105-113.
被引量:8
2
张睿,李欣.
基于PHP技术的自助建站系统的设计与实现[J]
.科技创新导报,2008,5(4):42-43.
被引量:7
3
王俊芳,李隐峰,王池.
基于MVC模式的ThinkPHP框架研究[J]
.电子科技,2014,27(4):151-153.
被引量:76
4
赵粮.
网络安全应急响应的新常态[J]
.中国信息安全,2015,0(7):94-97.
被引量:1
5
王俊山.
金融信用信息基础数据库查询用户管理研究[J]
.征信,2015,33(7):1-3.
被引量:3
6
白嘎力.
安全应急响应中心(SRC)是如何运作的?[J]
.中国信息安全,2016(7):61-62.
被引量:2
7
王志阳.
计算机网络中信息系统技术安全的维护方式[J]
.电子技术与软件工程,2017(11):206-206.
被引量:4
8
李凡菲.
探究信息系统工程中的信息安全[J]
.通讯世界,2017,23(11):96-97.
被引量:1
9
程栋柯.
计算机信息系统保密技术及防范管理研究[J]
.无线互联科技,2017,14(20):118-119.
被引量:6
10
王雪.
浅析高校信息系统安全隐患及防范措施[J]
.吉林农业科技学院学报,2017,26(1):41-43.
被引量:9
引证文献
4
1
游林飞,林章,岳凌锋,鲍忠秀,潘钟强.
安全应急响应中心平台的设计与实现[J]
.软件工程,2018,21(1):21-24.
被引量:1
2
吴孟林.
征信系统信息安全管理机制与策略探析——基于系统用户管理视角[J]
.征信,2018,0(2):46-48.
被引量:1
3
陈映村,程鹏飞.
信息系统安全管理问题探究[J]
.信息系统工程,2019,32(5):55-55.
4
戴伟军.
计算机信息系统安全问题与防范方法探析[J]
.信息与电脑,2019,0(9):199-201.
二级引证文献
2
1
徐鹤军,江斌开.
一种信息安全漏洞的市场经济价值估值方法[J]
.网络安全技术与应用,2021(6):104-106.
2
何珊,马小林,李昕儒.
美国征信信息泄露事件对中国个人征信信息保护的启示[J]
.辽东学院学报(社会科学版),2022,24(1):74-79.
被引量:1
1
陈晓夏.
我就是密码[J]
.走近科学,2002(1):32-34.
2
构建可靠的信息安全管理体系[J]
.信息网络安全,2013(11).
3
刘经文.
构建信息安全管理体系 提升信息安全管理水平[J]
.西部大开发(中旬刊),2010(5):171-172.
4
孙友仓.
对信息系统安全管理的探讨[J]
.现代电子技术,2004,27(5):77-79.
被引量:8
5
邹梅群.
信息系统安全管理中的电子印章与数字签名技术[J]
.网络空间安全,2016,7(11):52-54.
被引量:2
6
王奇.
数字校园信息安全管理体系(ISMS)建立与研究[J]
.浙江教育技术,2012,0(4):61-64.
被引量:2
7
王蕴红,谭铁牛.
生物特征识别——现代身份鉴别新技术[J]
.百科知识,2002(8):7-9.
被引量:1
8
孙强,郝晓玲.
建立信息安全管理体系[J]
.中国计算机用户,2003(38):39-39.
9
卞正岗.
现场总线的回顾与展望[J]
.可编程控制器与工厂自动化(PLC FA),2004(4):5-9.
被引量:1
10
杨大哲,孙瑞浩.
基于电力行业信息系统等级保护的Oracle数据库安全加固实践[J]
.山西电力,2015(5):38-40.
被引量:4
电子技术与软件工程
2017年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部