期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建最佳安全策略
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
企业的业务创新以及通过信息技术获得竞争力的努力驱动于安全方面的需求。但是,当将安全变为完整业务的一部分时,每一个组织都会面临不同的挑战。
作者
李倩
机构地区
趋势科技
出处
《信息系统工程》
2006年第9期31-31,共1页
关键词
安全策略
业务创新
信息技术
竞争力
分时
分类号
F270.7 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
3
同被引文献
5
1
田东,高平.
构筑校园网的WLAN安全策略[J]
.网络与信息,2005,19(4):41-43.
被引量:2
2
陈庆伟,刘军.
电子政务系统访问控制模型探讨[J]
.科技情报开发与经济,2005,15(19):236-238.
被引量:1
3
沈建苗.
金融行业的最佳安全策略[J]
.计算机安全,2005(12):64-64.
被引量:1
4
杨春丽,田盛丰.
基于角色访问控制的研究和应用[J]
.中国科技信息,2006(19):110-111.
被引量:2
5
胡天晖,顾之健.
WLAN在运营市场的定位[J]
.计算机时代,2003(12):7-8.
被引量:1
引证文献
2
1
全婕.
基于802.11无线局域网安全方案研究[J]
.中国科技信息,2008(19):80-80.
2
张攀东.
几种访问控制模型的比较[J]
.科技信息,2008(34):88-88.
被引量:3
二级引证文献
3
1
龙启文.
基于组的细粒度访问控制模型[J]
.数字技术与应用,2014,32(9):99-100.
被引量:1
2
范文旭.
基于安全终端的U盘加密方法探究[J]
.无线互联科技,2018,15(11):92-93.
3
陈溪.
电力设计院信息系统认证与访问控制策略研究[J]
.中国商界,2009,0(6X):203-204.
1
殷小贡.
采样周期的软件分时实现[J]
.微计算机应用,1991,12(2):30-34.
2
办公好兄弟 打印机导购[J]
.数码精品世界,2011(6):74-75.
3
刘日升.
实时UNIX操作系统的历史及现状[J]
.微型计算机,1993,13(1):23-28.
4
姜绍俊.
大数据与移动云计算[J]
.电脑知识与技术,2016,12(12):3-4.
5
吕鹏飞,曹腾.
电气工程中自动化技术的运用[J]
.中国新通信,2016,18(6):64-64.
6
2011年炫酷潮品:雷柏T1无线鼠标[J]
.数码世界,2011(6):158-158.
7
张闽军,戎蒙恬.
多读写器环境下的RFID系统的抗干扰研究[J]
.信息技术,2008,32(1):9-11.
被引量:5
8
黄佶.
8031单片机的一种D/A接口方式及多路外设的分时操作方法[J]
.新浪潮,1991(3):57-58.
9
史小春,刘国庆.
关于计算机技术在通信中的应用研究[J]
.电子技术与软件工程,2016(3):163-163.
被引量:3
10
唐常杰,张天庆.
多个对象并发的面向对象编程[J]
.计算机应用,1994,14(3):1-3.
被引量:2
信息系统工程
2006年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部