出处
《计算机安全》
2004年第12期2-3,共2页
Network & Computer Security
同被引文献12
-
1王娜,方滨兴,罗建中,刘勇.“5432战略”:国家信息安全保障体系框架研究[J].通信学报,2004,25(7):1-9. 被引量:36
-
2冯涛,张玉清,高有行.网络安全事件应急响应联动系统模型[J].计算机工程,2004,30(13):101-103. 被引量:17
-
3孙玉美.电子政务安全研究[J].山东电子,2004(3). 被引量:9
-
4张新跃,邓炜春,沈树群.策略驱动的网络安全管理模型[J].计算机应用研究,2005,22(1):226-228. 被引量:12
-
5张谋总.电子政务信息网安全策略探索[J].通信世界,2004(46):37-37. 被引量:2
-
6傅坚,张翎.骨干网安全与电信运营商应急体系建设[J].电信科学,2006,22(2):27-30. 被引量:3
-
7白云,张凤鸣,黄浩,孙璐.信息系统安全体系结构发展研究[J].空军工程大学学报(自然科学版),2010,11(5):75-80. 被引量:13
-
8方滨兴.建设网络应急体系 保障网络空间安全[J].通信学报,2002,23(5):4-8. 被引量:19
-
9阮飞,杨世松.计算机网络应急响应和主要技术[J].计算机安全,2003(33):10-13. 被引量:6
-
10陈洪波.电子政务网络安全事件预警与应急响应[J].计算机安全,2004(2):39-41. 被引量:5
二级引证文献14
-
1王功明,吴华瑞,赵春江,杨宝祝.正则表达式在电子政务客户端校验中的应用[J].计算机工程,2007,33(9):269-271. 被引量:16
-
2张新跃,刘志勇,赵进延,郭亮.中国电信安全增值服务云建设剖析[J].电信技术,2012(4):29-32.
-
3李敏,李永强,曹彦波.省级地震应急指挥中心信息安全体系建设初探[J].地震研究,2013,36(3):395-400. 被引量:4
-
4宁建创.运营商的云安全研究与设计[J].信息安全与技术,2015,6(11):92-94.
-
5陈延利,边巴旺堆,郭晋丞,李鹏.应急通信的安全响应体系研究[J].计算机技术与发展,2015,25(4):108-111.
-
6房辉,常盛.我国的电子政务信息安全分析[J].办公自动化,2015,20(7):53-54. 被引量:2
-
7李国军.运营商行业安全发展态势观察[J].邮电设计技术,2016(1):6-9.
-
8钱春沁.建立企业重要信息系统应急响应和灾难恢复机制的若干构想[J].保密科学技术,2016,0(7):35-38. 被引量:2
-
9朱丽芳,叶志雄,王丹弘.新时期通信企业信息安全创新策略研究[J].世界电信,2017,30(2):72-77. 被引量:1
-
10张新跃,冯燕春,李若愚.关键信息基础设施风险评估方法研究[J].网络空间安全,2019,10(1):55-60. 被引量:6
-
1文飞.实用专业的信息安全认证——TCSE[J].网管员世界,2004(1):100-100.
-
2訾玲玲,杜军平,胡娟.跨媒体搜索引擎TCSE的研究与实现[J].复杂系统与复杂性科学,2012,9(1):29-34. 被引量:1
-
3施永清.多数据库系统中的安全审计策略研究[J].软件导刊,2015,14(8):67-70.
-
4徐积森,程莉莉.4A安全管理系统的研究与设计[J].计算机光盘软件与应用,2013,16(24):44-46. 被引量:2
-
5宋继红.Apriori算法在安全审计数据分析模型架构上的应用[J].电子测试,2014,25(1X):50-52.
-
6谭良,罗讯,佘堃,周明天.CC与SSE-CMM的研究与比较[J].计算机应用研究,2006,23(5):38-40. 被引量:3
-
7付泱.I/ITSEC'02仿真展览会巡礼[J].计算机仿真,2003,20(z1):61-63.
-
8王东红,孙强.审计工作“计算机化”[J].中国计算机用户,2003(49):35-35.
-
9孙浩峰.IT运维审计必不可少[J].网管员世界,2012(5):16-16.
-
10陈祖龙.吕理臣:笑对未来[J].软件世界,2005(2):46-47.
;