期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子政务的信息安全保障及体系构建
被引量:
4
下载PDF
职称材料
导出
摘要
电子政务网络的飞速发展大大提高了行政效能,改变了传统的国家安全观。电子政务信息安全问题日益突出,已经成为国家安全的重要内容和目标。本文从分析信息安全技术、建立信息安全策略和安全模型出发,提出构建立体的电子政务网络信息安全保障体系。
作者
王谦
陈放
机构地区
武汉行政学院信息中心
通信指挥学院通信指挥系
出处
《信息网络安全》
2008年第3期52-55,共4页
Netinfo Security
关键词
电子政务
信息安全
国家安全
信息安全模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
28
同被引文献
12
引证文献
4
二级引证文献
4
参考文献
3
1
江凌飞.
关于国家安全战略选择的若干问题[J]
.世界经济与政治,2002(11):5-11.
被引量:6
2
周建明,王海良.
国家大战略、国家安全战略与国家利益[J]
.世界经济与政治,2002(4):21-26.
被引量:26
3
()曼纽尔·卡斯特(ManuelCastells)著,夏铸九,王志弘等.网络社会的崛起[M]社会科学文献出版社,2003.
二级参考文献
16
1
.《邓小平文选》第三卷[M].人民出版社,1993年10月版.第166页.
2
.《毛泽东选集》第二卷[M].人民出版社,1991年6月.第683页.
3
阎学通.《中国国家利益分析》[M].天津人民出版社,1997年版.第45-54页.
4
.《邓小平文选》第三卷[M].人民出版社,1995年版.第111页,筘144页、第581-582页.
5
.《毛泽东选集》合订本[M].人民出版社,1964年版..
6
《马克思恩格斯全集》第25卷,北京,人民出版社,1959年版,第923页.
7
王宇清.《历史回眸:毛泽东与亲友谈抗美援朝》.2000年10月25日香港《大公报》.
8
新华社莫斯科2000年4月15日电:俄外交和国防委员会报告第二章.《俄对外政策面临21世纪挑战》.
9
Michael D.Swaine and Ashley J.Tellis ,Interpreting China's Grand Strategy-Past ,Present,and Future,Project Air Force/Rand,Published by Rend 2000.
10
Graham Allison and Robert blackwill,America's National Interests,Project of The Commission On America's National Interests,2000.
共引文献
28
1
张勇,张春雨.
数字安全视角下国家秘密的刑法保护[J]
.河北法学,2023,41(6):70-89.
被引量:1
2
李枏.
大战略理论:内涵、路径及启示[J]
.国家安全论坛,2023(3):60-71.
3
张克难,黄再胜.
经济全球化背景下我国国家利益发展与安全战略选择[J]
.军队政工理论研究,2007,8(5):35-37.
被引量:1
4
杜德斌,马亚华.
“一带一路”:中华民族复兴的地缘大战略[J]
.地理研究,2015,34(6):1005-1014.
被引量:283
5
李秋烟.
中国和平崛起中的国家利益[J]
.兰州学刊,2004(6):30-32.
被引量:1
6
陈乔之,郑鼎文.
试析画家利益的内涵与特征[J]
.东南亚研究,2005(3):54-57.
被引量:1
7
马勇.
从反恐合作视角浅析中美俄三边关系[J]
.西伯利亚研究,2005,32(4):52-55.
8
孙相东.
“战略”与“大战略”——战略决策思想的演变[J]
.中国软科学,2005(9):37-43.
被引量:3
9
杭宇,庄振华,李保军.
当代中国战略文化追求的价值重心[J]
.军事历史研究,2005,19(4):160-163.
被引量:2
10
王伟男,周建明.
从“国防转型”到“转型外交”——演变中的美国国家安全战略及其对中国的含义[J]
.世界经济与政治,2006(12):16-21.
被引量:3
同被引文献
12
1
张玉龙,张彦珍,王大龙.
计算机网络的风险分析与对策[J]
.网络安全技术与应用,2006(1):87-89.
被引量:3
2
史简,郭山清,谢立.
统一网络安全管理平台的研究与实现[J]
.计算机应用研究,2006,23(9):92-94.
被引量:23
3
张维华.
我国电子政务信息资源安全保障体系研究[J]
.图书情报工作,2007,51(12):77-80.
被引量:9
4
贺争鸣,邢瑞昌,岳秉飞,黄韧,薛成,王晓明,鲍世民,徐平,高翔,郭仕英,曲连东,陈洪岩,刘运忠.
实验动物生物学特性数据化表达的规范化与数据共享[J]
.实验动物与比较医学,2008,28(1):43-45.
被引量:8
5
曾伟仪.
加强电子政务安全保障体系建设[J]
.电子政务,2008(3):84-86.
被引量:7
6
黄韧,薛成,王晓明,邢瑞昌,贺争鸣.
中国实验动物生物学特性数据库的建设与共享[J]
.实验动物科学,2008,25(2):27-28.
被引量:10
7
黄韧,薛成,王晓明,刘万策.
行业信息网站建设与中国实验动物信息网[J]
.中国科技成果,2009,10(3):29-32.
被引量:1
8
蒋兴浩.
构建多层次的电子政务安全保障体系[J]
.信息化建设,2009(3):41-43.
被引量:2
9
王斌君,吉增瑞.
信息安全技术体系研究[J]
.计算机应用,2009,29(B06):59-62.
被引量:23
10
何绘宇.
基于WIFI和QR Code的器具流转系统的应用[J]
.计量技术,2013(2):64-67.
被引量:2
引证文献
4
1
黄虹.
江西科技电子政务网络构建及其安全保障体系[J]
.江西科学,2010,28(3):389-392.
2
王晓明,刘万策,黄韧.
信息服务平台安全保障探讨[J]
.网络安全技术与应用,2010(11):31-33.
被引量:1
3
通拉嘎.
关于提高电子政务网络信息安全的探讨[J]
.电子技术与软件工程,2014(16):244-244.
被引量:2
4
智峰,张明,韩超,钱振宇.
计量业务网络升级工程实施及安全性研究[J]
.计量技术,2014(10):72-74.
被引量:1
二级引证文献
4
1
赖日君.
浅议龙岩烟草网络信息安全建设[J]
.中国科技博览,2011(31):522-523.
2
杨敏.
电子政务网络安全及其防范分析[J]
.无线互联科技,2015,12(12):39-40.
被引量:3
3
寇海荣.
发电厂送出系统中断后机组保护策略探讨[J]
.无线互联科技,2015,12(12):73-75.
4
张明,李丽,智峰,刘羿彤.
虚拟化技术在计量检定信息管理系统容灾恢复中的研究与应用[J]
.计量技术,2015,0(10):25-29.
被引量:1
1
杜跃进.
“博大精深”:总体安全观时代网络安全能力建设的未来之路[J]
.中国信息安全,2014(5):44-48.
2
俞晓秋.
依法维护国家网络安全的新举措[J]
.中国信息安全,2015,0(8):114-115.
被引量:1
3
声音[J]
.中国信息化,2014(8):6-7.
4
李鑫.
2014年国内网络安全十大事件[J]
.中国信息安全,2015,0(1):74-79.
被引量:1
5
秦安.
《网络安全法》是网络时代国家安全的稳定器[J]
.中国信息安全,2015(8):26-29.
被引量:2
6
沈昌祥.
树立新的国家安全观,推动网络和信息安全全民教育计划[J]
.中国信息安全,2014(1):32-33.
被引量:1
7
张莉.
科学构建网络安全文化环境 助网络治理话语权提升[J]
.信息安全与通信保密,2015,0(5):74-75.
被引量:2
8
时讯浏览[J]
.保密科学技术,2014,0(4):72-74.
9
沈逸.
转型与建构:后斯诺登时代国家网络安全战略设计与能力建设[J]
.中国信息安全,2014(5):41-43.
被引量:1
10
唐岚.
《网络安全法》立足国内安全,放眼全球治理[J]
.中国信息安全,2016(12):38-39.
信息网络安全
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部