期刊文献+
共找到184篇文章
< 1 2 10 >
每页显示 20 50 100
“互联网+”时代下维护互联网信息安全路径——评《互联网内容审核与信息安全管理》 被引量:1
1
作者 刘立光 《安全与环境学报》 北大核心 2025年第1期411-411,共1页
以大数据、云计算和区块链等为代表的新一轮信息技术革命,正深刻改变着人们的生产生活方式。尤其是数字化、信息化的发展渗透到社会的每个角落,人们在享受着互联网发展带来便利的同时,面临着互联网信息安全的诸多挑战。提升互联网内容... 以大数据、云计算和区块链等为代表的新一轮信息技术革命,正深刻改变着人们的生产生活方式。尤其是数字化、信息化的发展渗透到社会的每个角落,人们在享受着互联网发展带来便利的同时,面临着互联网信息安全的诸多挑战。提升互联网内容审核与管理,有利于推进网络空间治理、保障公民合法权利、维护国家安全,保持网络自由与秩序的动态平衡。《互联网内容审核与信息安全管理》一书全面而系统地阐释了互联网内容审核与信息安全管理的理论、实施策略和操作指南等方面的内容。全书共分为10个章节。第1章探讨了进行互联网内容审核与信息安全管理的原因,包括数字内容治理是国之责任和信息安全管理的市场需求等。 展开更多
关键词 信息安全管理 互联网信息安全 操作指南 区块链 云计算 大数据 信息技术革命 网络空间治理
在线阅读 下载PDF
信息安全管理促进企业数字技术创新研究 被引量:2
2
作者 王营 吕静 《证券市场导报》 CSSCI 北大核心 2024年第9期59-67,79,共10页
党的二十大报告明确指出,以新安全格局保障新发展格局。数字技术创新已成为全面数字化背景下构建新发展格局的关键路径,本文从企业数字安全防护实践出发,实证检验了信息安全管理对企业数字技术创新的影响。研究发现,信息安全管理促进了... 党的二十大报告明确指出,以新安全格局保障新发展格局。数字技术创新已成为全面数字化背景下构建新发展格局的关键路径,本文从企业数字安全防护实践出发,实证检验了信息安全管理对企业数字技术创新的影响。研究发现,信息安全管理促进了企业数字技术创新,且该促进作用主要源于信息安全管理能够增强企业技术素养需求、增加企业融资机会。进一步地,二者的正向关系并不会随着《网络安全法》的颁布产生异质性,但是对于国有企业以及未设立董事会风险管理委员会的企业,信息安全管理对数字技术创新的促进效果更显著。 展开更多
关键词 信息安全管理 数字技术创新 融资机会 高技能劳动力需求
在线阅读 下载PDF
信息安全管理对企业数字化转型的驱动效应
3
作者 王营 吕静 《经济问题》 CSSCI 北大核心 2024年第12期29-36,共8页
随着数字化转型成为构建新发展格局的关键路径,信息安全管理成为推动数字安全的重要环节。为探究信息安全管理对企业数字化转型的影响,以沪深A股上市公司为研究样本进行检验,结果表明:信息安全管理能够显著驱动企业数字化转型,经过系列... 随着数字化转型成为构建新发展格局的关键路径,信息安全管理成为推动数字安全的重要环节。为探究信息安全管理对企业数字化转型的影响,以沪深A股上市公司为研究样本进行检验,结果表明:信息安全管理能够显著驱动企业数字化转型,经过系列稳健性检验后依然成立,这一驱动效应主要是通过提高企业声誉、优化人力资本结构实现的。研究结论为建立健全数据安全治理体系及充分释放数字化转型的红利提供参考。 展开更多
关键词 信息安全管理 企业数字化转型 企业声誉 人力资本结构
在线阅读 下载PDF
质量功能部署在信息安全管理中的应用 被引量:4
4
作者 李明 郝晓玲 胡克瑾 《情报杂志》 CSSCI 北大核心 2005年第11期34-35,共2页
分析了多种信息安全管理体系,并用层次分析法确定用户的需求重点,指出质量功能部署能够较好地实现用户的安全需求到安全服务的转换,并结合一个例子分析了质量功能部署在信息安全管理中的应用。
关键词 信息安全管理 质量功能部署 层次分析法 信息安全管理体系 应用 安全服务 安全需求 用户
在线阅读 下载PDF
图博档数字化融合服务中的信息安全管理 被引量:13
5
作者 董凌轩 刘友华 +1 位作者 朱庆华 朱学芳 《图书馆论坛》 CSSCI 北大核心 2014年第3期107-112,共6页
在分析图书馆、博物馆、档案馆各自信息化服务中存在问题的基础上,从技术、管理、人员和法律四个方面分析图博档数字化融合服务中可能存在的安全问题,基于图博档数字化融合服务的流程构建信息安全管理框架。
关键词 图书馆 博物馆 档案馆 数字化资源 服务融合 信息安全管理
在线阅读 下载PDF
开放可伸缩的信息安全管理测量评价体系 被引量:7
6
作者 郭锡泉 罗伟其 姚国祥 《计算机工程与设计》 CSCD 北大核心 2012年第4期1275-1279,1304,共6页
研究了信息安全管理的测量问题与评价问题。从运筹学的规划模型出发,给出了信息安全管理的运筹学模型;有机结合了测量、评价两个过程,提出了信息安全管理的集成测量评价模型,并给出其形式化的数学描述;构建基于方法集的开放、可伸缩的... 研究了信息安全管理的测量问题与评价问题。从运筹学的规划模型出发,给出了信息安全管理的运筹学模型;有机结合了测量、评价两个过程,提出了信息安全管理的集成测量评价模型,并给出其形式化的数学描述;构建基于方法集的开放、可伸缩的信息安全管理集成测量评价体系,探讨评价内容集、评价维度集、评价方法集、指标集、测量方法集等关键技术的实现。网络安全管理测量评价的应用实例表明,集成的测量评价体系是可行、有效的。开放可伸缩的信息安全管理集成测量评价体系的提出,有利于信息安全管理测量与评价的一体化、体系化、标准化、定量化,有利于组织构建更为完善的信息安全管理体系。 展开更多
关键词 信息安全管理 测量 评价 集成 方法集
在线阅读 下载PDF
信息安全管理实施要点研究 被引量:6
7
作者 韩权印 张玉清 +1 位作者 王闵 聂晓伟 《计算机工程》 CAS CSCD 北大核心 2005年第20期64-66,84,共4页
分析了传统的信息安全管理的弱点,针对当前信息安全管理的特点,从系统工程角度,阐述了实施信息安全管理的管理流程,着重研究了流程的实施要点。最后,提出了信息安全管理应遵循的两个基本原则:动态性原则和持续性原则。
关键词 信息安全管理流程 动态性 持续性 国际标准BS7799
在线阅读 下载PDF
美国高校信息安全管理情况分析与启示 被引量:6
8
作者 吴海燕 苗春雨 蒋东兴 《实验技术与管理》 CAS 北大核心 2009年第5期169-172,共4页
信息安全是高校信息化可持续发展的重要保障,信息安全经历了技术浪潮、管理浪潮、制度浪潮3个发展阶段,以体系化的方式实现信息安全已经得到业界的认可。调研了美国部分知名高校的信息安全管理部门的名称、组织方式、管理内容以及技... 信息安全是高校信息化可持续发展的重要保障,信息安全经历了技术浪潮、管理浪潮、制度浪潮3个发展阶段,以体系化的方式实现信息安全已经得到业界的认可。调研了美国部分知名高校的信息安全管理部门的名称、组织方式、管理内容以及技术措施,总结了我国高校信息安全管理可以借鉴的几个特点。 展开更多
关键词 美国高校 信息安全管理 借鉴
在线阅读 下载PDF
信息安全管理集成原理探究 被引量:6
9
作者 魏忠 邓高峰 +1 位作者 孙绍荣 叶铭 《计算机工程与应用》 CSCD 北大核心 2002年第14期64-65,170,共3页
从信息安全技术的发展及管理方面出现的新方法、新趋势出发,运用系统工程原理、风险代价原理、木桶原理及互补增值原理、动态性原理论述信息安全管理思想与方法的框架体系。
关键词 系统工程 木桶原理 互补增质原理 信息安全管理 集成原理
在线阅读 下载PDF
涉密计算机信息安全管理体系的设计与实现 被引量:40
10
作者 王越 杨平利 李卫军 《计算机工程与设计》 CSCD 北大核心 2010年第18期3964-3967,3971,共5页
详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法。实验结果表明了体... 详细分析了涉密计算机信息系统安全防护中存在的主要问题,参照涉密计算机信息系统安全保密防护规范和准则,研究了信息安全管理体系多层次多方面的防护技术措施,提出了一种全面可靠的信息安全管理体系设计和实现方法。实验结果表明了体系设计的安全性和有效性,为同类系统的信息安全管理体系设计提供了有益的参考。 展开更多
关键词 涉密计算机信息系统 信息安全管理体系 安全防护 加密保护 集中控管
在线阅读 下载PDF
简介BS7799信息安全管理标准 被引量:1
11
作者 洪焕健 郑建华 《信息网络安全》 2005年第9期17-18,共2页
关键词 信息安全管理标准 BS7799 信息安全管理体系 信息化建设 简介
在线阅读 下载PDF
信息安全管理的概念与内容体系探究 被引量:7
12
作者 徐东华 封化民 《现代情报》 北大核心 2008年第10期129-131,共3页
本文分析、界定信息安全管理的概念,包括信息安全管理的内涵、外延以及与相关概念的关系,进而系统分析信息安全管理的内容体系,以期规范与促进信息安全管理的问题研究、学科建设、课程教学与具体实践。
关键词 信息安全管理 概念 内容体系
在线阅读 下载PDF
基于AHP的信息安全管理测量模型 被引量:2
13
作者 汤永利 徐国爱 +1 位作者 钮心忻 杨义先 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2008年第4期575-578,共4页
针对如何建立一个合适的风险模型来测量与评估信息系统的风险的问题,提出了一种融合定性分析与定量计算的测量建模方法,从信息安全管理测量的实践出发,采用层次分析法详细给出了测量模型、测量要素、测量指标、测量方法以及测量实施流... 针对如何建立一个合适的风险模型来测量与评估信息系统的风险的问题,提出了一种融合定性分析与定量计算的测量建模方法,从信息安全管理测量的实践出发,采用层次分析法详细给出了测量模型、测量要素、测量指标、测量方法以及测量实施流程。在具体实施过程中,结合标准ISO/IEC 27002体系结构和层次分析法各自的特点,确定了具体信息系统的测量要素和测量指标,同时考虑信息系统等级保护的要求,依据建立的测量模型来计算信息系统安全状况,最后依据判决准则综合评价所测目标系统的安全管理。该方法应用于信息系统管理测量与评估的实践,为信息系统风险测量提供了一种新的思路。 展开更多
关键词 信息安全管理测量 测量建模 层次分析法 等级保护
在线阅读 下载PDF
关于信息安全管理的方法研究 被引量:3
14
作者 官巍 胡若 《计算机应用研究》 CSCD 北大核心 2007年第3期118-120,139,共4页
从社会环境、商业、组织和个人的角度分析了电子商务的信息安全问题,提出一个全面的信息安全管理框架。方案中提供了一个通用的模型及模型中的组件功能,通过实际工作经验重新进行分析,得出了一种较为合理的设计,以此降低各企业、组织在... 从社会环境、商业、组织和个人的角度分析了电子商务的信息安全问题,提出一个全面的信息安全管理框架。方案中提供了一个通用的模型及模型中的组件功能,通过实际工作经验重新进行分析,得出了一种较为合理的设计,以此降低各企业、组织在电子商务运营中的网络安全隐患。 展开更多
关键词 工作流 信息安全管理 全面系统的方法
在线阅读 下载PDF
信息安全管理领域研究现状的统计分析与评价 被引量:4
15
作者 朱晓欢 黄水清 《现代情报》 北大核心 2006年第1期24-28,31,共6页
本文以中国社会科学引文索引收录的自1998年以来网络信息安全领域发表的全部国内期刊论文数据为依据,辅助以中国期刊网的数据,从发文量和被引量两个方面对国内网络信息安全管理领域的研究现状进行了分析与评价,给出了在该管理领域的最... 本文以中国社会科学引文索引收录的自1998年以来网络信息安全领域发表的全部国内期刊论文数据为依据,辅助以中国期刊网的数据,从发文量和被引量两个方面对国内网络信息安全管理领域的研究现状进行了分析与评价,给出了在该管理领域的最具影响力的期刊、作者、机构、论文和论著的排名。 展开更多
关键词 信息安全 信息安全管理 学术评价 中国社会科学引文索引 中国期刊网
在线阅读 下载PDF
档案馆信息安全管理的策略和方案 被引量:4
16
作者 薛四新 黄萃 孙宇华 《档案管理》 北大核心 2004年第5期33-34,共2页
信息安全已成为现代档案管理中的重要内容,本文从档案信息化工作的实际需求出发,提出安全管理档案资源的基本原则,并给出一个可操作的实用案例。
关键词 档案馆 档案资源 档案管理 档案信息 实际 策略 信息安全管理 需求 化工 基本原则
在线阅读 下载PDF
舰艇装备信息安全管理综合评估方法 被引量:5
17
作者 刘阳娜 韩云东 《舰船科学技术》 北大核心 2012年第5期125-128,共4页
为合理、有效地进行舰艇装备信息安全管理评估,将层次分析法和灰色系统理论应用于舰艇装备信息安全管理领域,建立了基于多层次灰色关联分析法的舰艇装备信息安全管理综合评估模型。运用该模型对某舰艇进行装备信息安全管理的评估,结果... 为合理、有效地进行舰艇装备信息安全管理评估,将层次分析法和灰色系统理论应用于舰艇装备信息安全管理领域,建立了基于多层次灰色关联分析法的舰艇装备信息安全管理综合评估模型。运用该模型对某舰艇进行装备信息安全管理的评估,结果与现实情况吻合较好,表明该方法具有一定的实用价值。 展开更多
关键词 舰艇装备 信息安全管理 层次分析法 灰色关联度
在线阅读 下载PDF
信息安全管理的有关问题研究 被引量:17
18
作者 吕诚昭 《电信科学》 北大核心 2000年第3期22-26,共5页
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 。
关键词 信息安全管理 信息系统安全 INTERNET
在线阅读 下载PDF
信息安全管理测量的集成综合评价方法 被引量:3
19
作者 郭锡泉 罗伟其 姚国祥 《计算机工程与应用》 CSCD 北大核心 2011年第10期75-77,212,共4页
把系统评价方法应用到信息安全管理测量的领域,依据ISO/IEC27004《信息安全管理测量》标准,为信息安全管理体系的测量提出一种层次分析法与多级模糊综合评价的集成模型。实例应用表明,该方法能把专家的主观定性判断转化为客观性较好的... 把系统评价方法应用到信息安全管理测量的领域,依据ISO/IEC27004《信息安全管理测量》标准,为信息安全管理体系的测量提出一种层次分析法与多级模糊综合评价的集成模型。实例应用表明,该方法能把专家的主观定性判断转化为客观性较好的定量评价结果。在目前ISO/IEC27004尚未提供可操作性强的测量方法的状况下,不失为一种有效的综合评价方法。 展开更多
关键词 信息安全管理体系 层次分析法 模糊综合评价
在线阅读 下载PDF
信息安全管理有效性的测量 被引量:5
20
作者 朱英菊 陈长松 《信息网络安全》 2009年第1期87-88,共2页
本文阐述了信息安全管理测量的必要性和相关国际标准,分析了信息安全测量模型,并给出了一个测量实例。
关键词 信息安全 信息安全管理测量 测量模型
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部