期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于等级保护的网络测评实施
被引量:
5
原文传递
导出
摘要
信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。信息安全等级保护测评是等级保护工作的重要环节,信息系统备案单位通过开展等级测评,可以查找自身系统安全隐患和薄弱环节,明确系统与相应等级标准要求的差距和不足,有针对性地进行安全建设整改。
作者
陈广勇
张洁昕
郭冠男
机构地区
公安部信息安全等级保护评估中心
北京圣博润高新技术股份有限公司
出处
《信息安全与通信保密》
2010年第12期47-48,共2页
Information Security and Communications Privacy
关键词
安全等级保护制度
网络测评
信息安全保障工作
信息安全等级保护
信息系统
国家安全
公共利益
社会秩序
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
34
引证文献
5
二级引证文献
24
同被引文献
34
1
王娜,方滨兴,罗建中,刘勇.
“5432战略”:国家信息安全保障体系框架研究[J]
.通信学报,2004,25(7):1-9.
被引量:36
2
王利青,武仁杰,兰安怡.
Web安全测试及对策研究[J]
.通信技术,2008,41(6):29-32.
被引量:12
3
王海峰,吴旭.
一种新的信息安全测评系统与方法的研究[J]
.微计算机信息,2008,24(33):70-71.
被引量:2
4
苏剑飞,王景伟.
网络攻击技术与网络安全探析[J]
.通信技术,2010,43(1):91-93.
被引量:31
5
潘艳华.
校园网络新闻系统的设计和实现[J]
.计算机与现代化,2010(2):121-123.
被引量:5
6
向虎贤,李承浩,高琳红.
电子政务系统信息安全测评研究[J]
.数字技术与应用,2010,28(1):117-119.
被引量:2
7
苟有来,周琦.
国内企业网络信息安全风险分析[J]
.信息安全与通信保密,2010,7(2):88-89.
被引量:6
8
王涌,柏强,周密.
图书管理系统与校园一卡通数据同步机制的研究[J]
.网络与信息,2010,24(5):22-23.
被引量:1
9
肖衍.
一种基于web漏洞威胁模型的应用层异常检测方法研究[J]
.福建电脑,2010,26(4):93-95.
被引量:1
10
彭赓,范明钰.
基于改进网络爬虫技术的SQL注入漏洞检测[J]
.计算机应用研究,2010,27(7):2605-2607.
被引量:19
引证文献
5
1
龙娟.
Web站点安全评估研究[J]
.通信技术,2011,44(8):130-132.
被引量:4
2
王涌,周欣,张龙,郭智博.
三平方公里数字园区安全策略[J]
.信息安全与通信保密,2011,9(8):47-49.
被引量:1
3
张海华.
基于可信计算和主动防御的等级保护在电厂的应用[J]
.信息安全与通信保密,2013,11(12):127-129.
被引量:4
4
黄维.
基于B/S架构的网络信息安全管理系统的设计与实现[J]
.电子设计工程,2018,26(10):58-62.
被引量:15
5
左佳佳,王予匀,张雪,万青.
泵站机组数据整编与分析系统的设计与实现[J]
.水利科学与寒区工程,2022,5(12):150-152.
二级引证文献
24
1
于群.
基于B/S和C/S混合架构的无人值守机房智能计费系统设计[J]
.科技通报,2020(3):68-72.
被引量:8
2
王涌,邓旭东,刘庆云.
多载波联合控制的微波通信案例及研究[J]
.通信技术,2012,45(1):29-31.
3
李常顺,胡勇.
基于状态的SQL注入漏洞检测技术研究[J]
.信息安全与通信保密,2012,10(5):72-74.
4
谭园园,王旌.
web应用安全防护与安全评估研究[J]
.数字技术与应用,2013,31(3):201-202.
被引量:1
5
龙兴刚.
Web应用的安全现状与防护技术研究[J]
.通信技术,2013,46(7):63-66.
被引量:7
6
田阳光,李媛,王洁.
企事业单位即时通信系统管理模型设计与实现[J]
.科学技术创新,2019(1):105-106.
7
徐元伟.
试论提升电厂信息网络系统安全的策略[J]
.华东科技(学术版),2015,0(10):298-298.
8
王永建,朱运起,徐杨,邢松峰.
基于云计算的智慧政务安全体系设计研究[J]
.通信技术,2016,49(4):462-468.
被引量:10
9
吴迪.
白山发电厂电力二次系统安全防护改造[J]
.水电站机电技术,2016,39(8):60-63.
10
陈坚,闫俊燕,桂永宏.
电信运营商数据库同步软件安全评估[J]
.电子科学技术,2017,4(3):100-102.
1
徐伟,高洪雨.
基于网络的测评系统的研究与开发[J]
.价值工程,2010,29(34):195-196.
2
王大萌,王希忠,黄俊强.
计算机网络测评与安全防范技术[J]
.电子制作,2014,22(2X):177-177.
3
赵林.
我国计算机信息系统安全等级保护制度及有关政策[J]
.信息网络安全,2002(7):9-15.
被引量:4
4
赵林.
我国计算机信息系统安全等级保护制度及有关政策(上)[J]
.网络安全技术与应用,2002(8):37-41.
5
梁志.
基于等级保护的应用系统安全[J]
.信息与电脑(理论版),2009(8):128-128.
6
互联网时代信息安全等级保护制度面临变革[J]
.中国建设信息,2015,0(15):70-70.
7
王伯兴.
对银行机构信息系统等级测评的思考[J]
.金融科技时代,2014,22(3):94-95.
8
程斌.
北京市召开信息安全等级保护安全建设整改工作部署会[J]
.信息网络安全,2010(11):4-4.
9
舒文琼.
国务院出台物联网指导意见 强调完善安全等级保护制度[J]
.通信世界,2013(6):20-20.
被引量:1
10
政策[J]
.信息化建设,2006(8):60-60.
信息安全与通信保密
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部