我国将建立国家信息安全等级保护监管机制信息安全分五级保护
摘要
从11月22日召开的第七届中国国际计算机网络和信息安全展览会新闻发布会上获悉,明年我国将出台“国家信息安全分级保护管理办法”。
出处
《信息技术》
2005年第12期6-6,共1页
Information Technology
-
1陶淑艳.探讨安全数据字典的数据集成技术[J].电脑知识与技术,2014,0(7):4371-4372.
-
2马国瀚,李炎.网络安全、可信系统技术分析——可信系统、入侵检测以及防火墙[J].河南师范大学学报(自然科学版),2008,36(6):144-145. 被引量:1
-
3闫飞利,李生红,荆涛,赵炜.互联网内容安全分级监管系统中标签的设计[J].信息安全与通信保密,2005,27(1):54-56.
-
4徐军,卢建朱.数据库字段安全分级的加密方案[J].计算机工程,2008,34(4):179-180. 被引量:8
-
5朱光荣.电视台制播网络安全分级保护探讨[J].广播与电视技术,2009,36(12):68-68. 被引量:2
-
6沈伟.浅述核安全机械设备安全分级[J].核安全,2010,9(1):42-45. 被引量:5
-
7范科峰,李琳.《工业控制系统信息安全分级思路研究》(节选)[J].自动化博览,2015,0(2):27-28.
-
8张文江,何政伟,吴爽,李璇琼.基于安全数据字典的数据集成技术研究[J].计算机工程与设计,2013,34(5):1851-1855. 被引量:3
-
9吴衍.安全分级实战:文档信息管理[J].软件世界,2006(11):87-87.
-
10郭德彪,陈卫兵,王金燕,周颖,彭志香.基于可信级度量的智能终端安全模型研究[J].湖南工业大学学报,2012,26(4):81-87.