期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
自主可控不等于安全
被引量:
1
原文传递
导出
摘要
最近在很多会议上一提战略安全都会提到自主可控,我在很多会议上也说过其实自主可控不等于安全,但我并不是说反对自主可控。工信部认为谁主管谁负责,我在很多会上都说谁主管谁负责有问题,但其实并不是说谁主管谁负责不对,而是说谁主管谁负责被一些人片面理解以后,其实产生了很多的安全问题。自主可控是我国很多人很多年的梦想。
作者
杜跃进
机构地区
国家互联网应急中心网络与信息安全技术研究所
出处
《信息安全与通信保密》
2010年第12期16-17,共2页
Information Security and Communications Privacy
关键词
安全问题
可控
不等
主管
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
1
同被引文献
2
1
倪光南.
信息安全“本质”是自主可控[J]
.中国经济和信息化,2013(5):18-19.
被引量:32
2
方兴东,张笑容,胡怀亮.
棱镜门事件与全球网络空间安全战略研究[J]
.现代传播(中国传媒大学学报),2014,36(1):115-122.
被引量:42
引证文献
1
1
方兴东,胡怀亮.
自主可控是实现网络强国的基本前提和阶段性目标[J]
.信息安全与通信保密,2014,0(9):30-32.
被引量:1
二级引证文献
1
1
陈永富,马腾.
自主可控信息安全技术在地方性银行业的应用研究——以辽宁省为例[J]
.金融科技时代,2021,29(5):46-50.
被引量:3
1
方正TCM可信接入系统把好网络安全大门[J]
.计算机安全,2010(7):95-96.
2
新闻集萃[J]
.网络安全技术与应用,2009(7):96-96.
3
杨毅.
对校园信息安全保障体系的研究[J]
.计算机光盘软件与应用,2014,17(4):196-197.
被引量:1
4
宋慧欣.
力控华康:引领工业控制系统信息安全未来[J]
.自动化博览,2016,0(6):22-24.
5
王晓东.
发挥教师主导作用 促进学生主动发展[J]
.学生之友(小学版),2011(1):53-53.
6
工控系统信息安全国家标准首次发布[J]
.质量与认证,2015,0(2):12-12.
7
邱金龙.
浅谈当前工业控制系统信息安全解决方案[J]
.中国新通信,2016,0(12):60-61.
被引量:2
8
曾祥文.
终端决胜:机会VS陷阱[J]
.中国邮政,2008(7):45-45.
9
李洪玲.
音乐教学与信息技术整合现状下的思考[J]
.中国科技信息,2005(24B):277-277.
被引量:2
10
云计算操作系统年内面世[J]
.软件工程师,2010(9):4-4.
信息安全与通信保密
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部