期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
六大要素支撑我国信息安全保障体系——访信息安全专家曲成义
被引量:
3
下载PDF
职称材料
导出
摘要
“一个用来装水的木桶,只要有一块木板坏掉,水就可能漏出来。”信息系统安全保护也是如此,只要有一个环节出了问题,就可能导致信息被破坏或丢失,甚至使整个系统的崩溃。因此,信息安全保障必须强调体系的建设,要从各种因素相协调,从系统的顶层和全局来考虑其安全性才能真正形成一个强壮的信息安全保障体系。
作者
杨晨
机构地区
本刊记者
出处
《信息网络安全》
2005年第3期11-12,共2页
Netinfo Security
关键词
曲成义
信息安全保障体系
中国
国家信息化
信息化工作
经济安全
要素
记者
文化安全
采访
分类号
D631 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
35
引证文献
3
二级引证文献
17
同被引文献
35
1
黄丽民,王华.
网络安全多级模糊综合评价方法[J]
.辽宁工程技术大学学报(自然科学版),2004,23(4):510-513.
被引量:26
2
虞晓芬,傅玳.
多指标综合评价方法综述[J]
.统计与决策,2004,20(11):119-121.
被引量:527
3
魏忠.
从定性到定量的系统性信息安全综合集成评估体系[J]
.系统工程理论方法应用,2004,13(5):478-479.
被引量:5
4
崔建国.
关于加快中国信息化进程的思考与对策[J]
.上海社会科学院学术季刊,2001(4):117-126.
被引量:10
5
徐辉,冯晋雯,叶志远.
基于动态贝耶斯规划图的状态安全报警关联[J]
.北京大学学报(自然科学版),2006,42(1):127-132.
被引量:1
6
李雄伟,于明,杨义先,周希元.
Fuzzy-AHP法在网络攻击效果评估中的应用[J]
.北京邮电大学学报,2006,29(1):124-127.
被引量:27
7
孙旋,牛秦洲,徐和飞,巫世晶,秦明,黄河潮.
基于贝叶斯网络的人因可靠性评价[J]
.中国安全科学学报,2006,16(8):22-27.
被引量:29
8
付钰,吴晓平,严承华.
基于贝叶斯网络的信息安全风险评估方法[J]
.武汉大学学报(理学版),2006,52(5):631-634.
被引量:39
9
中共中央办公厅,国务院办公厅.2006-2020年国家信息化发展战略[D].2006(06):1-28.
10
信息化[EB/OL].http://baike.baidu.com/view/27.htm#3.
引证文献
3
1
吴志军,杨义先.
信息化进程的研究[J]
.计算机科学,2010,37(4):11-14.
被引量:3
2
马兰,杨义先.
系统化的信息安全评估方法[J]
.计算机科学,2011,38(9):45-49.
被引量:10
3
王新宁.
以安全保障为前提的民航空管信息系统安全体系的研究[J]
.科技创新导报,2012,9(21):7-8.
被引量:4
二级引证文献
17
1
王芳.
试论军用通信信息化的建设与发展[J]
.中国科技纵横,2012(2):223-223.
2
王新宁.
以安全保障为前提的民航空管信息系统安全体系的研究[J]
.科技创新导报,2012,9(21):7-8.
被引量:4
3
刘静,张学军.
基于故障树分析的档案信息风险评估方法的研究[J]
.软件,2013,34(1):72-74.
被引量:6
4
俞淑婷,金志刚,刘永磊.
基于TOPSIS的无线嗅探安全评估模型[J]
.计算机工程,2013,39(3):157-161.
被引量:2
5
尹璐,刘怀远.
通信部队信息化建设存在问题及对策研究[J]
.中国科技纵横,2013(18):206-207.
被引量:1
6
何文才,张川,叶思水,贾新会,刘培鹤.
基于改进BP神经网络的电子政务内网信息安全评估方法[J]
.网络安全技术与应用,2014(5):174-177.
被引量:4
7
张志清,李明.
基于动态指标的信息系统安全评价研究[J]
.物流技术,2014,33(2):177-179.
被引量:1
8
潘恒,李瑞华.
信息系统安全测评服务管理框架及指标[J]
.网络安全技术与应用,2014(7):158-159.
被引量:1
9
史丽媛,党亚茹.
建设中国民航信息化的评价指标体系研究[J]
.天津科技,2014,41(8):16-18.
被引量:4
10
何文才,张川,叶思水,贾新会,刘培鹤.
基于AHP和ANN的内网信息安全评估方法研究[J]
.成都信息工程学院学报,2014,29(4):347-352.
被引量:3
1
曲成义.
信息技术与应用的发展和面临的信息安全挑战[J]
.保密科学技术,2010(2):6-10.
2
湘瑶.
专家角度:信息安全的理解和全局对策[J]
.信息系统工程,2009,22(9):14-14.
3
吉雨.
筑梦下一代互联网安全[J]
.信息安全与通信保密,2013,11(6):36-37.
4
构筑灾难备份系统加强我国信息保护——访国家信息化专家咨询委员会委员曲成义研究员[J]
.网络安全技术与应用,2004(4):35-36.
5
杜飞龙.
让信息通道越来越宽——曲成义研究员谈宽带网络的发展[J]
.微电脑世界,2000(18):33-35.
6
王晓燕,向爱华.
建立有自主产权的信息安全产业——访国家863信息安全发展战略专家组成员曲成义研究员[J]
.信息网络安全,2001(10):20-21.
被引量:1
7
开发信息资源 政府责无旁贷——访国家信息化咨询委员会委员曲成义[J]
.信息化建设,2005(3):18-20.
被引量:3
8
李莉敏.
信息安全:深层次隐患值得关注——国家信息化专家咨询委员会委员 曲成义[J]
.电力信息化,2005,3(9):23-24.
9
白洁.
关注网络战,提升对信息安全保密的认识[J]
.信息安全与通信保密,2010,7(5):5-6.
被引量:1
10
曲成义.
发展趋向“十五”应用前景广阔[J]
.国际技术贸易市场信息,2001(2):278-279.
信息网络安全
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部