期刊文献+

烟草企业信息安全方面的思考 被引量:7

在线阅读 下载PDF
导出
摘要 当今烟草企业广泛利用信息化手段提升自身竞争能力,对信息安全管理也提出了更高的要求。本文讨论了烟草企业加强信息安全管理的多方面措施,提出了从技术层面和管理层面着手,确保企业信息安全的观点。
作者 高萍 黄伟达
出处 《黑龙江科技信息》 2010年第31期80-80,共1页 Heilongjiang Science and Technology Information
  • 相关文献

参考文献4

  • 1Michael McClellan. Applying Manufacturing Execution Systems[M]. US:CRC Press,1997.
  • 2蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社.2003:32-52.
  • 3RSA LaBoratories. Understand Public Key Infrastructure. RSA Security Inc,1999.
  • 4王志明,李涛,胡晓勤,刘颖娜,黄锐.一种基于Internet的电子政务安全解决方案[J].计算机应用研究,2006,23(3):102-104. 被引量:9

二级参考文献13

  • 1李广乾.我国电子政务的现状与问题[EB/OL].http://www.drc.gov.cn,2001-10-31.
  • 2W E Burr.Public Key Infrastructure(PKI) Technical Specifications,Part A:Technical Concept of Operations[EB/OL].http://csrc.nist.gov/pki/twg/baseline/pkicon20b.pdf,1998-09.
  • 3Varadharajan C Crall,J Pato.Issues in the Design of Secure Authorization Service for Distributed Applications[C].IEEE GLOBECOM,1998.874-879.
  • 4Lyer R K,Sarkis J.Disaster Recovery Planning in an Automated Manufacturing Environment[J].IEEE Transactions on Engineering Management,1998,45(2).
  • 5Frabutt Alan.Implementing Your Disaster Recovery Plan[J].Storage Management Solutions,1999,4(2).
  • 6Lars Frank.Evaluation of the Basic Remote Backup and Replication Methods for High Availability Database[J].Software:Practice and Experience,1999,29(15).
  • 7Hugo Patterson,Stephen Manley,Mike Federwisch,et al.SnapMirror:File-System-based Asynchronous Mirroring for Disaster Recovery[C].Monterey:The 1st USENIX Conference on File and Storage Technologies,2002.
  • 8Mukherjee B,Heberlein L T,Levitt K N.Network Intrusion Detection[J].IEEE Network,1994.
  • 9K Iglun,R A Kemmerer,P A Porras.State Transition Analysis:A Rule-based Intrusion Detection System[J].IEEE Transactions on Software Engineering,1995,21(3).
  • 10Lonvick C.The BSD Syslog Protocol[S].RFC 3164,2001.

共引文献8

同被引文献16

引证文献7

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部