{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2022,3,29]],“日期时间”:“2022-03-29T13:48:56Z”,“时间戳”:1648561736407},“发布者位置”:“马萨诸塞州波士顿”,“引用计数”:15,“发布商”:“Springer US”,“isbn-type”:[{“值”:“9780387244853”,“类型”:”打印“},{“值”:“9780387244860”,“类型”:“电子”}],“内容域”:{“域”:[],“交叉标记限制”:false},“短容器-标签”:[].,“发布-打印”:{“日期-部件”:[[2005]]},”DOI“:”10.1007\/0-387-24486-7_21“,”type“:”book-capter“,”created“:{”date-parts“:[2005,10,9]],”date-time“:”2005-10-09T22:15:45Z“,”timestamp“:1128896145000},“第页”:“277-287”,“源”:“交叉引用”,“is-referenced-by-count”:1,“title”:[“网络信息安全管理的五大非技术支柱”],“prefix”:“10.1007”,“author”:[{“given”:“Elmarie”,“family”:“Kritzinger”,“sequence”:“first”,“affiliation”:[]},{“给定”:“S.H.教授”,“家族”:“von Solms”,“序列”:“additional”,“从属关系”:[]}],“member”:“297”,“reference”:[}“key”:”21_CR1“”,“unstructured”:“CCH Enterprises Solutions 2000:\u201cSecurity是一个管理问题,而不是一个技术问题。\u201d Online:www.CCH.za\/es\/news\/articles\/news59”},{“key”:“21_CR2”,“unsructured“:”CCTA-Championing Electronic Government,1999:Online:http:\/\/www.CCTA.gov.uk\/index.htm“},}”key“:”21_CR3“,”unstructure“:“贸易和工业部,2000:\u201c信息安全管理政策。\u201d在线:http://www.dti.gov.uk”},{“key”:“21_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“Finne T.,2000:\ u201c Information systems risk Management:key concepts and business process.\u201d-Computer&Security,19(3)2000.”,“doi”:“10.1016\/S0167-4048(00)88612-5”},{“key”:“21_CR5”,“unstructured”:“IT安全管理指南\u2014 GMITS,2000在线:http://www.cancert.ca\/Pages\/lSStandards.htm”}:“IIA,AICPA 2000:\u201cA公司治理行动呼吁。\u201d在线:http:\/\/www.nitc.state.ne.us\/tp\/workgroups\/security.htm”},{“key”:“21_CR7”,“非结构化”:“\u201c信息安全治理:董事会和高管指南。\u201d IT治理研究所”},{“key”:“21_CR8”,“非结构化”:“国际会计师联合会,1998:\u201cManaging Security of Information。\u201d”},{“key”:“21_CR9”,“unstructured”:“Katzke S.,2001:\u201c Security Metrics.\u201dOnline:http://www.acsac.org\/measument\/position-papers”};\u201c信息安全管理和建模。\u201d信息管理和计算机安全。第7卷,1999年。“,“DOI”:“10.1108\/09685229910255179”},{“key”:“21_CR11”,“unstructured”:“Lewis A.,2002:\u201cTime to elevate IT security to the boardroom\u201d E-Secure,Volume 1,Issue 1。”}Lewis R.2003:\u201c建立安全意识培训计划的必要性,\u201d作为GIAC实践库的一部分。SANS Institute“},{”key“:”21_CR13“,”非结构化“:”美国国家标准与技术研究所2000:\u201c计算机安全简介。\u201d在线:www.nist.gov“},{”key“:”21_CR14“,”非结构化“:”Netigy 2001:\u201c信息安全意识计划。\u201d在线:http://www.netigy.com/solutions\/security\/sec_foundation\/infosec_aware.htm作者未知。“},{”key“:”21_CR15“,”doi asserted by“:”crossref“,”非结构化“:”Von Solms S.H.,2000:\u201c信息安全第三波?\u201d计算机与安全,第19卷,第7期。“,”doi“:”10.1016/S0167-4048(00)07021-8“}],”容器标题“:[”IFIP\u2014国际信息处理联合会“,”通信与多媒体安全“],”原始标题“:[],”链接“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/0-387-24486-7_21“,”内容类型“:”未指定“,”content-version“:”vor“,”intended-application“:”相似性检查“}],”存放“:{”日期部分“:[2019,2,3]],”日期时间“:”2019-02-03T23:24:46Z“,”时间戳“:1549236286 000},“score“:1,”resource“:{”primary”:{“URL”:“http://\/link.springer.com/10.1007\/0-387-24486-7_21”}},”subtitle“:[],”shorttitle“:[],”issued“:{date-parts”:[[2005]]},“ISBN”:[“9780387244853”,“978037-244860”],“references-count”:15,”URL“:”http://\/dx.doi.org\/10.10007\/0-308-24486 86-7_21“,”关系“:{},”ISSN“:[”1571-5736“],”ISSN-type“:[{”value“:”1571-7736“,”键入“:”print“}],“subject”:[],“published”:{“date-parts”:[[2005]]}}}