基于电子商务的企业信息系统安全研究作者:李晶学位授予单位:武汉理工大学参考文献(50条)1.辛玉红企业信息化建设中的信息安全问题[期刊论文]-现代情报2004(11)2.诸鸿文网络及信息安全的关键技术[期刊论文]-信息网络安全2001(1)3.朱丹琪.吴成勇三层次保信息系统安全[期刊论文]-信息系统工程2004(6)4.丁乃鹏电子商务环境下企业信息系统战略研究[期刊论文]-商业经济与管理2003(12)5.陈天华信息网络的安全技术[期刊论文]-信息安全与通信保密2002(1)6.马炳星信息安全架构和信息安全过程[期刊论文]-信息安全与通信保密2002(4)7.胡昌振信息安全的概念及方法论探讨[期刊论文]-科技导报2004(3)8.张少敏.王保义基于Web的管理信息系统方案及其安全性[期刊论文]-华北电力大学学报2001(1)9.李建华信息安全技术发展及若干关键技术[期刊论文]-信息安全与通信保密2002(10)10.刘恒富.孔令(王从)计算机信息系统安全现状及分析[期刊论文]-科技与经济2001(3)11.吴应良.徐学军.孙东川电子商务的安全机制与体系结构模型[期刊论文]-计算机工程与应用2001(8)12.夏星洲信息管理系统重构与数据安全1996(06)13.黄培生信息安全技术[期刊论文]-航空科学技术2004(3)14.窦丽华.蒋庆华.李晨晖基于Web的信息系统安全研究[期刊论文]-北京理工大学学报2002(3)15.徐立新大型管理信息系统安全模型[期刊论文]-武钢技术2000(1)16.方美琪电子商务概论199917.李谦.贲可荣.张志祥信息安全问题及解决方法2000(06)18.林枫电子商务安全技术及应用200119.胡传兵.蔡红柳.何新华.胡子飞基于企业信息系统安全模型的构建与实现[期刊论文]-计算机工程2004(13)20.冯昕晖.张伯驹.范九顺三层客户服务应用系统信息安全体系的构建[期刊论文]-铁路技术创新2004(2)21.施永益.杨红岩浅谈企业信息系统的网络安全[期刊论文]-浙江电力2000(6)22.陆浪如信息安全评估标准的研究与信息安全系统的设计[学位论文]博士200123.张原.史浩山面向对象系统的信息流安全研究[期刊论文]-西北工业大学学报2002(2)24.陈玮.程进电子商务安全体系结构分析[期刊论文]-成都纺织高等专科学校学报2004(3)25.曹斌企业信息安全的基本要素[期刊论文]-软件工程师2001(7)26.刘伟江.王勇电子商务风险及控制策略[期刊论文]-东北师大学报(哲学社会科学版)2005(1)27.姜艳静电子商务环境下的企业信息系统的变革[期刊论文]-情报科学2003(9)28.杨千里.王育民电子商务技术实务200129.夏火松基于电子商务的企业信息系统安全的评价[期刊论文]-价值工程2003(5)30.陈如刚.杨小虎电子商务安全协议200031.赵莉.李用电子商务的安全协议SSL和SET协议2000(01)32.钟伟春.郑燕华电子商务安全与社会环境200033.周景学商务网站安全与控制200134.唐礼勇.陈钟电子商务技术及其安全问题2001(01)35.李守鹏信息安全及其模型与评估的几点新思路[学位论文]博士200236.BIBAKJIntegrityconsiderationforsecurecomputersystem197737.LoEC.MarchandMSecurityaudit:acasestudy[informationsystems]200438.BELLDE.LaPADULALJ.BedfordMASecurecomputersystem:mathematicalfoundationandmodel197339.InformationSecurity200340.RayAW.RobbertMA.BrociousJTheCambridgecontainercompany:managingcustomer-centricinformationintegration2003(04)41.BeckM.PlankJS.MillarJInformationsecurityonthelogisticalnetwork:anend-to-endapproach200342.CerulloV.CerulloMJBusinesscontinuityplanning:acomprehensiveapproach2004(03)43.GordonLA.RichardsonRTheneweconomicsconformation[informationsecurity]2004(982)44.NagaiY.FujiyamaT.AraiMAproposalofbasicsecuritydesignmethodbasedonfunctionalsuitabilityforinformationsystems2004(04)45.CribbT.RaoAAninformationsecuritymanagementmodel200346.PattersonDGCompanydealsitselfbettercards[accesscontrol]2004(08)47.PeltierTRDevelopinganenterprisewidepolicystructure2004(01)48.CheslaAInformationsecurity:adefensivebattle2004(06)49.AhnGJSecureinformationsharingusingrole-baseddelegation200450.SpaffordGWhatisinformationsecurity2004本文链接: