期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈涉密部门互联网管理
被引量:
1
下载PDF
职称材料
导出
摘要
讨论了涉密部门互联网管理的方式。对涉密部门防止涉密信息通过互联网泄露提出了结局方案。强调了涉密管理更重要的是对涉密人员的管理。
作者
曾墨晶
机构地区
中国电科第五十五所信息化部
出处
《无线互联科技》
2013年第10期12-12,共1页
Wireless Internet Technology
关键词
涉密部门
互联网管理
分类号
D631.31 [政治法律—中外政治制度]
F49 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
2
1
蒋慧丽.
互联网管理模式、原则及方法[J]
.无线互联科技,2012,9(11):30-31.
被引量:1
2
方兴东.“棱镜门”事件如同核冲击波.
二级参考文献
5
1
钟瑛.
我国互联网管理模式及其特征[J]
.南京邮电大学学报(社会科学版),2006,8(2):31-35.
被引量:49
2
李晓明.
我国互联网管理模式能创新与转型[J]
.网络传播,2008(2):12-14.
被引量:2
3
钟瑛.
互联网管理模式、原则及方法探析[J]
.三峡大学学报(人文社会科学版),2010,32(1):46-49.
被引量:9
4
中国互联网状况[J]
.信息安全与通信保密,2010,7(7):2-4.
被引量:2
5
中国互联网状况(2)[J]
.信息安全与通信保密,2010,7(8):2-4.
被引量:1
同被引文献
1
1
春增军,时光.
大型企业集团网络与信息安全保密总体方案及策略[J]
.计算机安全,2009(11):75-78.
被引量:9
引证文献
1
1
孙金录.
互联网计算机的信息转换和信息安全[J]
.中国新技术新产品,2018(11):146-147.
被引量:2
二级引证文献
2
1
邵思源.
互联网时代下的计算机信息安全探究[J]
.科学与信息化,2019,0(35):43-43.
2
肖国彪.
互联网计算机的信息转换和信息安全[J]
.数码世界,2018(9):105-105.
1
李敏,苗春卫,祁峰,王思叶.
基于RFID技术的涉密文件监控与防护技术研究[J]
.信息安全与通信保密,2007,29(8):151-152.
被引量:3
2
贺小军.
安全不能承受内外有别[J]
.金融电子化,2004(10):9-9.
3
黄小红,贺小军.
物理隔离:防范涉密计算机网络入侵的手段[J]
.华南金融电脑,2007,15(9):77-78.
被引量:2
4
毕军.
信息泄露防护技术在边防部队屏蔽机房建设中的应用[J]
.网络安全技术与应用,2014(6):60-61.
被引量:2
5
谷德丽,马春光,郭金生,汪定.
基于可信连接的涉密信息系统安全防护[J]
.信息安全与通信保密,2012,10(12):132-134.
被引量:3
6
王强,皮德常,李伟奇,吕军.
基于Agent和数据挖掘的分布式信息审计平台[J]
.计算机技术与发展,2006,16(4):141-143.
被引量:4
7
李金霞.
健全涉密档案信息系统管理制度之浅见[J]
.科技档案,2009(2):31-32.
被引量:1
8
监督检查[J]
.保密工作,2009(3):35-35.
无线互联科技
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部