期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密级标识技术在分级保护中的应用
被引量:
8
下载PDF
职称材料
导出
摘要
密级标识作为涉密信息系统的基础测评项,成为分级保护工作中涉密信息管理的基础和根本要件。本文根据保密标准对密级标识的技术要求,论述了密级标识技术实现原则、技术实现以及在分级保护中的应用。
作者
吴滨
机构地区
黑龙江省人民检察院
出处
《信息安全与技术》
2010年第6期76-79,共4页
关键词
涉密信息系统
分级保护
RFID
密级标识
PKI/CA
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
8
二级引证文献
8
同被引文献
20
1
李梅梅.
电子文件密级标志相关技术浅析[J]
.保密科学技术,2011(5):31-34.
被引量:3
2
孔凡真.
基于插件技术的Word电子文件的密级标志生成与管理工具[J]
.保密科学技术,2011(7):69-72.
被引量:1
3
闵连权.
一种鲁棒的矢量地图数据的数字水印[J]
.测绘学报,2008,37(2):262-267.
被引量:51
4
陈尚义,周博,黄昀.
移动存储介质安全管理技术的现状和发展趋势[J]
.信息安全与通信保密,2009,31(4):97-99.
被引量:9
5
王文宇,陈尚义.
电子文件密级管理系统的关键技术与设计[J]
.信息安全与通信保密,2009,31(10):113-117.
被引量:10
6
赵宝磊.
浅谈涉密信息系统分级保护工作的实施[J]
.信息技术与信息化,2010(3):80-83.
被引量:5
7
曹刘娟,门朝光,孙建国.
基于空间特征的二维矢量地图可逆水印算法原理[J]
.测绘学报,2010,39(4):422-427.
被引量:16
8
汤放鸣.
移动存储介质防护管控技术现状分析及发展趋势[J]
.信息安全与技术,2010,1(8):15-17.
被引量:4
9
杨成松,朱长青.
基于常函数的抗几何变换的矢量地理数据水印算法[J]
.测绘学报,2011,40(2):256-261.
被引量:28
10
陈晓光,李岩.
针对二维矢量图形数据的盲水印算法[J]
.计算机应用,2011,31(8):2174-2177.
被引量:8
引证文献
8
1
曹亚莉.
面向信息设备的电子密级标识技术研究[J]
.知识经济,2013(12):84-84.
2
齐龙,肖素梅,汤放鸣.
面向信息设备的电子密级标识技术研究[J]
.机械设计与制造,2013(1):122-125.
被引量:5
3
植玮玮.
面向信息设备的电子密级标识技术之我见[J]
.民营科技,2014(2):78-78.
4
孙雪梅.
面向信息设备的电子密级标识技术研究[J]
.黑龙江科技信息,2014(17):141-141.
被引量:1
5
王哲.
面向信息设备的电子密级标识技术研究[J]
.黑龙江科技信息,2014(13):6-6.
6
李梦圆,李安波,周卫,蒋伟.
矢量地理数据密级标识方法研究[J]
.地球信息科学学报,2017,19(3):298-306.
被引量:1
7
陆鹏.
面向信息设备的电子密级标识技术探讨[J]
.电脑知识与技术,2014,10(7X):4983-4984.
8
骆亮.
基于密级标志技术的电子公文安全传输支撑平台设计[J]
.软件工程,2019,22(2):35-37.
被引量:1
二级引证文献
8
1
陈明君,张峰,黄健,杨岩.
新型种鹅自动选育箱设计[J]
.机械设计与制造,2015(1):177-179.
2
张峰,杨岩.
一种鹅智能选育系统的设计与开发(英文)[J]
.机床与液压,2015,43(18):89-92.
3
孙浩.
电子信息技术结合计算机技术的应用[J]
.电子技术与软件工程,2017(4):166-166.
被引量:1
4
王文娟,张成挺,徐培富.
基于二维码技术的管道识别标识设计[J]
.自动化与仪器仪表,2018,0(7):99-101.
被引量:6
5
王天祥.
计算机技术与信息技术的有效契合[J]
.科教导刊(电子版),2017,0(8):157-158.
6
白易,陈锐波.
融合关联规则的地理大数据安全解析处理研究[J]
.计算机仿真,2020,37(9):222-225.
被引量:1
7
范凯燕,张若.
基于密码技术的公文传输安全系统的设计研究[J]
.电脑知识与技术,2023,19(16):100-102.
8
李琴,王丽辉,张峰,杨源,瞿中亚,彭祥伟,杨岩.
基于光电检测与无线射频技术的种鹅育种监控技术[J]
.激光杂志,2015,36(8):72-74.
被引量:7
1
潘玉平,张荣肖,张兵.
Hypertext:一种信息管理的新方法[J]
.计算机系统应用,1995,4(1):55-59.
被引量:1
2
魏小卿,胡雪梅.
工作型PPT之提高篇[J]
.信息与电脑(理论版),2012(5):47-48.
3
刘文婷,杜春玲,范修斌,刘纪敏.
CFL密钥管理研究[J]
.信息安全研究,2016,2(7):628-638.
被引量:4
4
王霞,王耀南,方俊,周欣锋.
基于COM组件的Windows DNA三层模型的开发[J]
.微型机与应用,2002,21(12):6-8.
被引量:1
5
张林杰,崔弘珂.
MPLS流量工程在ATM交换机中的实现[J]
.计算机与网络,2005,31(8):49-50.
6
左珍勇,蒲小平.
军工企业非涉密信息交换的分析与实践[J]
.信息安全与通信保密,2016,14(8):117-122.
7
田令平.
嵌入式操作系统内存管理研究[J]
.电脑知识与技术,2006,1(4):161-163.
被引量:6
8
王军,吴滨.
涉密移动存储介质在检察机关应用防护策略[J]
.信息网络安全,2008(8).
被引量:1
9
张贵清,朱磊,颜露新,张天序.
基于FPGA的多路同步实时数据采集方案设计与实现[J]
.测控技术,2005,24(12):26-29.
被引量:23
10
常振华,陈越,邵婧.
RFID标签组中的可验证门限秘密共享方案[J]
.计算机工程,2009,35(4):172-174.
信息安全与技术
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部