当前位置:主页 > 管理论文 > 移动网络论文 >

网络安全的维度与企业安全评估体系构建

发布时间:2018-03-28 16:56

  本文选题:企业 切入点:互联网 出处:《商业经济研究》2016年19期


【摘要】:企业对社会经济的发展有着重要的作用,是社会经济发展不可缺少的一部分。随着信息化技术的发展,企业对网络的依存度不断增强,企业承担了更多的网络信息安全风险。本文从网络安全的角度,对我国企业网络安全体系进行分析,构建了一套多维度企业网络安全评估体系,从而得出较全面的企业网络安全评估结果,并提出提升企业网络安全的策略,帮助企业规避安全风险,为我国企业的稳步发展提供保障。
[Abstract]:Enterprises play an important role in the development of social economy and are an indispensable part of social economic development. With the development of information technology, the dependence of enterprises on the network is increasing. Enterprises bear more risks of network information security. This paper analyzes the network security system of Chinese enterprises from the perspective of network security, and constructs a set of multi-dimensional enterprise network security evaluation system. Finally, the paper draws a comprehensive evaluation result of enterprise network security, and puts forward the strategy of improving enterprise network security, helps enterprises to avoid security risks, and provides guarantee for the steady development of our country's enterprises.
【作者单位】: 江西科技师范大学;江西外语外贸职业学院;
【分类号】:TP393.08;F270.7

【相似文献】

相关期刊论文 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

相关会议论文 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

7 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

8 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

9 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

10 金星;贾焰;李爱平;郑黎明;;基于指标体系的网络安全地图[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

相关重要报纸文章 前10条

1 陈彦晶;用法律武器保障网络安全[N];光明日报;2012年

2 李平;网络安全要靠法制“护航”[N];经济日报;2012年

3 杨绿 编译;加强国际合作 解决网络安全问题[N];中国社会科学报;2012年

4 戴琦 张百玲;欧盟呼吁各国抓紧制定网络安全战略[N];人民邮电;2013年

5 电信研究院政策与经济所 刘耀华;美国如何确保网络安全?[N];人民邮电;2013年

6 记者 许栋诚 熊争艳;中方愿同美方就网络安全问题保持沟通[N];新华每日电讯;2013年

7 记者 许栋诚 梁淋淋;中方愿与美方就网络安全问题进行对话[N];新华每日电讯;2013年

8 周寿英;2013年中国计算机网络安全年会召开[N];中国计算机报;2013年

9 本报特约评论员、中国国际问题研究所特聘研究员 贾秀东;网络安全不容“霸王条款”[N];人民日报海外版;2013年

10 瞻博网络亚太区高级副总裁 Douglas Murray;预知未知威胁 保障网络安全[N];网络世界;2013年

相关博士学位论文 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

8 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年

9 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年

10 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年

相关硕士学位论文 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 陈雷;网络安全态势评估与预测关键技术研究[D];解放军信息工程大学;2015年

3 闫一铭;网络安全关键策略及教学模拟攻防系统设计[D];中国海洋大学;2014年

4 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年

5 黄亮亮;网络安全态势评估与预测方法的研究[D];兰州大学;2016年

6 张楠;某部门网络安全管理方案的设计与实施[D];长春工业大学;2016年

7 杨建萍;基于维基百科的《网络安全》课程本体构建及应用研究[D];新疆师范大学;2016年

8 刘倩;基于Kali Linux的网络安全技术探讨与研究[D];吉林大学;2016年

9 李罡;计算机网络安全分层评价防护体系研究[D];吉林大学;2016年

10 戴银华;网络安全综合评价技术研究[D];天津大学;2007年



本文编号:1677209

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1677209.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b0d90***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com