期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
涉密信息系统中的应用服务安全防护解决方案
被引量:
5
原文传递
导出
摘要
目前涉密信息系统在军工企业、政府党政机关单位及部分研究院所网络建设中都有了明确规划,在网络中就会涉及国家秘密的信息,不论其中的涉密信息是多是少,只要是有(即存储、处理或传输了涉密信息),这个信息系统就是涉密信息系统。
作者
程云鹏
机构地区
西安交大捷普网络科技有限公司
出处
《信息安全与通信保密》
2011年第8期26-28,共3页
Information Security and Communications Privacy
关键词
涉密信息系统
安全防护
应用服务
网络建设
军工企业
机关单位
研究院
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
25
引证文献
5
二级引证文献
11
同被引文献
25
1
周勇,秦长城,余红燕.
基于数据中台的企业赋能体系构建——以通威股份为例[J]
.管理会计研究,2019,0(6):79-86.
被引量:6
2
马春光,汪定,张启明.
广域涉密信息系统域间授权问题研究[J]
.保密科学技术,2011,0(11):50-52.
被引量:3
3
刘海宝,蔡皖东,许俊杰,王黎.
分布式网络行为监控系统设计与实现[J]
.微电子学与计算机,2006,23(3):76-79.
被引量:10
4
范文慧,肖田元.
复杂产品协同设计、仿真、优化一体化平台[J]
.科技导报,2007,25(4):15-24.
被引量:21
5
李喜祥.电信级以太网的三大主流技术[J].华为技术,2006,(8).
6
BERTSEKASD,GALLAGERR.数据网络[M].北京:人民邮电出版社,2004:309-364.
7
郝文江,李豫霞.
基于计算机技术对涉密信息的保护[J]
.通信技术,2007,40(12):241-243.
被引量:17
8
李元峰,蔡雅良.
浅析涉密信息系统的分级保护[J]
.信息安全与通信保密,2008,30(6):78-79.
被引量:11
9
袁萌.
内网主机监控与审计系统解决方案[J]
.计算机安全,2008(7):81-82.
被引量:4
10
张成良.
PTN技术与组网应用[J]
.电信科学,2008,24(8):1-6.
被引量:25
引证文献
5
1
谷德丽,马春光,郭金生,汪定.
基于可信连接的涉密信息系统安全防护[J]
.信息安全与通信保密,2012,10(12):132-134.
被引量:3
2
杨贤,彭亚雄.
基于PTN核心交换技术的研究[J]
.通信技术,2013,46(8):61-64.
被引量:2
3
吴玉明,王海洋.
浅谈主机监控与审计系统的发展方向[J]
.科技资讯,2015,13(30):16-17.
4
许亮.
涉密信息系统的保密防护策略初探[J]
.科技风,2017(26):49-49.
被引量:1
5
南静,张天维,陈雪飞.
基于一体化平台的信息孤岛问题解决方案[J]
.电子技术应用,2022,48(9):119-122.
被引量:5
二级引证文献
11
1
陈克松.
平台经济视角下连接服务的建设[J]
.新一代信息技术,2023,6(11):13-16.
2
狄振强.
论搜索软件对网络安全的影响[J]
.通信技术,2013,46(8):102-104.
被引量:5
3
麻桃花.
基于智能布线的前沿技术及其网络应用[J]
.硅谷,2014,7(7):54-54.
4
余意志.
试论计算机技术对涉密信息的保护[J]
.中国新通信,2016,18(1):60-60.
5
陈兵.
基于PTN的大客户数据专线解决方案[J]
.信息与电脑,2018,30(14):151-153.
被引量:5
6
徐青.
承载大客户专线业务的PTN网络HQoS规划优化[J]
.通信技术,2018,51(12):2914-2919.
被引量:7
7
杨毛佼,陈琦,张耘搴,陈洪雁.
保密管理工作信息化研究[J]
.办公室业务,2022(18):117-120.
8
于汝清.
我国高等教育数字化转型探析[J]
.商丘师范学院学报,2023,39(5):90-95.
被引量:7
9
耿超.
浅析财务数智化转型的有效路径[J]
.中小企业管理与科技,2023(13):191-193.
10
沈士翔.
职称评审信息化设计思路探析[J]
.科学与信息化,2024(13):186-188.
1
程云鹏.
涉密信息系统中的应用服务安全防护解决方案[J]
.计算机安全,2011(8):87-91.
被引量:1
2
苏宾,孙海龙.
关于军工企业的信息安全问题研究[J]
.计算机光盘软件与应用,2011(17):35-35.
3
王虎强,吴素琴,谷文辉.
军工企业网络信息安全问题探讨[J]
.计算机光盘软件与应用,2011(8):10-11.
被引量:1
4
曾红霞,朱泉.
军工企业移动办公安全接入研究与应用[J]
.网络空间安全,2016,7(8):42-45.
被引量:5
5
苏宾,项可旺.
军工企业网络安全管理平台的研究[J]
.信息通信,2013,26(10):105-106.
被引量:1
6
吴传震.
57名院士上书 国家秘密建设下一代互联网[J]
.计算机,2002(35):14-17.
7
李宝莹.
涉密信息系统安全技术[J]
.电子技术与软件工程,2016(22):215-215.
8
王文丽,张建琳.
涉密应用系统安全认证机制实践[J]
.信息与电脑(理论版),2013,0(7):209-210.
9
倪俊,李鸣.
涉密网络安全威胁及防护措施研究[J]
.计算机光盘软件与应用,2014,17(16):153-154.
被引量:1
10
余意志.
试论计算机技术对涉密信息的保护[J]
.中国新通信,2016,18(1):60-60.
信息安全与通信保密
2011年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部