期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全策略研究(一)
被引量:
1
Research on info. Security policies
原文传递
导出
摘要
在当前形势下对组织信息安全策略的必要性、开发和贯彻实施做了有益探讨,提供了一个成文的《Email安全策略》,并对信息安全策略的优劣评价考虑的因素提供了参考。
作者
吴昌伦
王毅刚
机构地区
山东科飞管理咨询有限公司
出处
《网络安全技术与应用》
2003年第4期17-19,共3页
Network Security Technology & Application
关键词
信息安全策略
信息管理
信息安全管理
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
1
二级引证文献
5
引证文献
1
1
丁晓红.
网络环境下信息数据安全备份的实施方案[J]
.电子机械工程,2004,20(1):40-41.
被引量:5
二级引证文献
5
1
时显军.
浅谈台站数据备份[J]
.内陆地震,2007,21(1):86-90.
2
刘惠敏.
数据备份策略分析[J]
.福建电脑,2007,23(8):70-70.
被引量:15
3
孙宏志,黄亮,杨群山.
数据备份系统的设计与实现[J]
.东北地震研究,2008,24(2):50-57.
被引量:3
4
马永.
烟草行业科技网站数据备份系统设计与应用[J]
.计算机安全,2009(10):85-87.
5
丁赛君.
卫星工程大总体信息集成系统关键技术分析[J]
.科技创新导报,2013,10(14):110-110.
1
董唯元.
“性能”背后的学问[J]
.中国计算机用户,2005(27):46-47.
2
刘秉瀚.
PROLOG语言优劣评价[J]
.福建电脑,1989,7(1):45-47.
3
乔良.
C语言教学中的常见问题和解决方案[J]
.华北科技学院学报,2014,11(3):86-89.
被引量:2
4
毛炎新,常新华,梁永伟,赵秀海.
数据在互联网上可靠传输的实现[J]
.网络安全技术与应用,2009(2):56-57.
5
梁融凌.
计算机专业嵌入式系统教学的探索与思考[J]
.福建电脑,2012,28(8):151-153.
被引量:4
6
余萍.
利用DELPHI动态配置数据源[J]
.重庆工商大学学报(自然科学版),2007,24(3):258-263.
7
王俊平,李加彦.
谈谈哈夫曼编码[J]
.中小企业管理与科技,2009(18):258-258.
8
陈斌.
基于ARM9的嵌入式Linux应用开发平台的分析与实现[J]
.佳木斯职业学院学报,2014,30(5):1-2.
9
沈艺,杨志新.
基于资源整合的政府门户网站技术结构研究[J]
.电子政务,2009(9):71-75.
10
李根杰,于勇,张子平.
基于ASP.NET与VB.NET实现WebGIS基本功能的探讨[J]
.测绘与空间地理信息,2004,27(5):35-37.
被引量:7
网络安全技术与应用
2003年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部