期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈信息安全保障体系
被引量:
6
下载PDF
职称材料
导出
摘要
信息与网络安全的重要性及严峻性 信息是社会发展的重要战略资源.信息技术和信息产业正在改变传统的生产、经营和生活方式,成为新的经济增长点,信息技术的发展使知识经济初见端倪.信息网络国际化、社会化、开放化、个人化的特点使国家的"信息边疆"不断延伸,甚至到了每一个上网者个人.国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入.
作者
沈昌祥
机构地区
中国工程院
出处
《信息网络安全》
2001年第1期16-28,共13页
Netinfo Security
关键词
信息系统安全体系
安全服务
安全机制
安全策略
开放系统互联
系统单元
计算机信息系统
保护等级
网络信息安全
计算机安全
参考模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
21
引证文献
6
二级引证文献
25
同被引文献
21
1
康勇建,姚京松,林鹏.
基于PDR模型的银行计算机网络动态适应安全系统[J]
.中国金融电脑,2001(2):48-51.
被引量:1
2
侯亮.
农业科研院所信息安全探讨[J]
.农业网络信息,2008(3):53-54.
被引量:1
3
陈洪波.
如何实现网络动态安全[J]
.信息网络安全,2001(2):15-20.
被引量:11
4
姜朋.
信息安全与IA计划[J]
.信息网络安全,2001(4).
被引量:1
5
唐岚.
美国国家信息安全保障体系简介[J]
.国际资料信息,2002(5):18-23.
被引量:14
6
赵阳.
电力企业网的安全及对策[J]
.电力信息化,2004,2(12):26-28.
被引量:4
7
叶结松,朱岳超,陈治平.
单兵侦察网络系统设计与实现[J]
.应用光学,2005,26(6):1-3.
被引量:4
8
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:342
9
赵策,刘千里.
C^4ISR通信分系统信息优势评估指标研究[J]
.指挥控制与仿真,2006,28(6):79-82.
被引量:6
10
IEEE STD 1472--1995. IEEE Standard Glossary of Software Engineering Terminology [S].
引证文献
6
1
李宝珺,陈伟,李宝龙.
战术无线互联网安全模型研究[J]
.兵工学报,2010,31(S2):172-175.
2
王新栋,许皓月,蔡海燕,吕军海,高倩.
网络系统安全架构现状与分析——以河北省农林科学院为例[J]
.河北农业科学,2011,15(4):99-101.
被引量:1
3
相丽玲,李锐.
美国信息保障的政策法律制度分析[J]
.情报科学,2014,32(11):41-44.
被引量:2
4
张昌鹏,金敏.
企业大数据平台安全防护建设研究[J]
.数字技术与应用,2018,36(4):177-177.
被引量:2
5
张庆华.
信息网络动态安全体系模型综述[J]
.计算机应用研究,2002,19(10):5-7.
被引量:11
6
张滨.
运营商大数据安全保障体系研究[J]
.电信工程技术与标准化,2016,29(12):1-7.
被引量:9
二级引证文献
25
1
王彩梅,黄媛.
治理视角下“互联网+政务服务”运行机制创新研究[J]
.中国延安干部学院学报,2023,16(6):128-134.
2
杨尚森,胡蓓.
入侵诱骗系统的研究与设计[J]
.中国教育网络,2007(2):49-52.
被引量:3
3
唐洪玉,崔冬华.
一种新的信息安全体系模型的提出[J]
.信息安全与通信保密,2008,30(6):102-105.
被引量:6
4
肖月.
OSI安全体系结构[J]
.科技广场,2009(9):253-254.
5
马民虎,赵丽莉.
试论我国过程控制型信息安全立法确立[J]
.情报理论与实践,2010,33(6):33-36.
被引量:1
6
冯毅.
基于P2DR模型的网银安全体系方案设计[J]
.中国科技信息,2011(14):104-105.
被引量:3
7
彭程.
基于PGP的AD hoc加密通信协议设计[J]
.数字技术与应用,2011,29(12):32-34.
8
张祎江.
数字化校园网络安全防范机制构建与应用[J]
.科教文汇,2013(13):97-98.
被引量:8
9
焦娇,柳先辉,赵卫东.
一种基于网络实时安全通信模型的设计与实现[J]
.电脑知识与技术,2013(12):7694-7696.
被引量:2
10
初宗荣.
网络系统安全应对方案研究[J]
.计算机光盘软件与应用,2014,17(4):187-188.
1
郭建伟.
轻松管控网络连接[J]
.网络安全和信息化,2016,0(10):159-165.
2
王春玲.
信息安全及计算机病毒的防治[J]
.科技传播,2012,4(12):201-202.
被引量:2
3
董晓莹.
C#中多线程的应用探究[J]
.辽宁科技学院学报,2005,7(2):3-4.
被引量:1
4
董晓莹.
多线程在C#中的应用[J]
.安徽职业技术学院学报,2005,4(2):10-12.
5
何新贵.
信息安全保障体系的进一步思考[J]
.网络安全技术与应用,2003(6):6-7.
6
王晓勇,吕红琳.
也论如何在VFP中实现对Excel的使用和控制[J]
.今日科苑,2006(12).
7
陶然.
数据挖掘技术在网络信息安全中的应用[J]
.长沙通信职业技术学院学报,2007,6(3):30-34.
8
雷建和,杜文.
VB5环境中使用和控制EXCEL的几种方法[J]
.青岛建筑工程学院学报,2000,21(2):69-72.
9
郭思文.
一种混合算法的加密卡的设计[J]
.微计算机信息,2008,24(36):80-82.
被引量:1
10
苏开生.
基于B/S架构的嵌入式智能家居远程监控系统[J]
.通讯世界(下半月),2015(5):71-71.
被引量:2
信息网络安全
2001年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部