期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
涉密信息系统网络安全保密方案设计与实践
被引量:
1
原文传递
导出
摘要
1引言建立和完善涉密信息系统的分级保护制度,实现对不同等级的涉密信息系统进行分级保护是涉密信息系统建设的首要任务。涉密信息系统分级保护工作包括系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评与检查、系统废止八个环节。
作者
王冉晴
机构地区
北京交通大学
国家保密科学技术研究所
出处
《保密科学技术》
2010年第3期20-23,共4页
Secrecy Science and Technology
关键词
方案设计
信息系统管理
安全保密
访问控制
安全审计
身份鉴别
身份认证
物理隔离
计算机系统
工程实施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
1
同被引文献
8
1
余松.
建立完善的涉密信息系统分级保护制度[J]
.保密工作,2006(8):2-3.
被引量:1
2
杨芸.
涉密信息系统分级保护制度的基本问题(上)[J]
.保密工作,2013(12):44-46.
被引量:4
3
郎静宏,刘昊杰.
浅析军工企业信息系统分级保护制度体系的建设[J]
.保密科学技术,2015,0(12):52-54.
被引量:4
4
孙亚鹏.
VLAN技术在网络工程中的应用[J]
.信息与电脑,2018,30(8):151-152.
被引量:4
5
刘新,孙强,于灏,刘冬兰.
电力信息系统安全关键技术分析与研究[J]
.自动化技术与应用,2019,38(4):63-68.
被引量:7
6
魏帅岭,侯立根,李星,白雷.
三级等级保护下医院网络边界安全的防护与设计[J]
.网络安全技术与应用,2019,0(12):125-127.
被引量:7
7
王茂钢.
内外网隔离中ACL技术的运用[J]
.网络安全技术与应用,2019(4):15-16.
被引量:5
8
张馨月,陈越,严新成,贾洪勇.
加密云数据多级安全访问控制方案[J]
.小型微型计算机系统,2019,40(5):941-946.
被引量:17
引证文献
1
1
王博.
涉密信息系统分级分域访问控制技术研究与实现[J]
.科学与信息化,2023(3):70-72.
被引量:1
二级引证文献
1
1
沙艳鑫.
计算机网络中涉密信息系统安全控制方案设计与实现[J]
.科学技术创新,2023(22):87-90.
被引量:1
1
吴晟,吴晖.
网络安全问题及安全策略[J]
.云南师范大学学报(自然科学版),1997,17(3):24-27.
被引量:4
2
俞迪.
基于涉密计算机网络安全保密解决方案的分析[J]
.中国新通信,2014,16(3):35-35.
被引量:2
3
刘泽松.
网络安全保密技术研究[J]
.电脑知识与技术,2011,7(4X):2789-2790.
被引量:5
4
周连秋.
计算机专业实践能力培养方案设计与实践[J]
.信息技术,2012,36(11):171-173.
5
郑金忠,孙明永,荣祥胜,游向阳.
浅谈高校校园网网络安全保密[J]
.教育信息化,2003(12):25-26.
被引量:1
6
郎静宏,刘昊杰.
浅析军工企业信息系统分级保护制度体系的建设[J]
.保密科学技术,2015,0(12):52-54.
被引量:4
7
宋岩.
网络安全保密技术的应用分析[J]
.硅谷,2014,7(12):108-109.
8
魏刚.
涉密信息系统分级保护[J]
.电子技术与软件工程,2016(21):203-203.
被引量:2
9
谭研硕.
朝阳中支设置“中介计算机”解决网络安全保密难题[J]
.华南金融电脑,2009(2):77-77.
10
孟凡民.
从“维基解密”事件谈个人如何防范网络泄密[J]
.信息网络安全,2011(2):29-30.
保密科学技术
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部