期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国安全审查概况
被引量:
9
下载PDF
职称材料
导出
摘要
5月22日国家互联网信息办公室宣布,我国将建立网络安全审查制度。这无疑将是促进我国政府信息系统和重点行业网络安全的重要举措。其实纵观美国网络安全的发展历程,我们可以看到其与信息技术产品和服务有关的审查比较多,有针对敏感系统供应链安全的审查、有对信息安全及相关产品的审查、还有电信审查、联邦政府采购云服务的审查以及并购审查、企业审查等。
作者
尹丽波
机构地区
工业和信息化部电子科学技术情报研究所
出处
《中国信息安全》
2014年第8期78-81,共4页
China Information Security
关键词
安全审查
美国
网络安全
信息技术产品
信息系统
政府采购
审查制度
重点行业
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F49.12 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
74
引证文献
9
二级引证文献
39
同被引文献
74
1
李志鹏.
美国情报业务外包制度述评——以“斯诺登事件”为切入点[J]
.江南社会学院学报,2014,16(1):13-18.
被引量:8
2
杨碧瑶,王鹏.
从《联邦信息安全管理法案》看美国信息安全管理[J]
.保密科学技术,2012(8):37-39.
被引量:6
3
CNSS. National policy governing the acquisition of in- formation assurance (IA) and IA-enabled information technology products[EB/OL]. -2015-12-05]. http:// www. cnss. gov/CNSS/issuances/Policies, cfm. FedRAMP Program Management Office.
4
FedRAMP security assessment framework version 2.1 [EB/OL]. [2015-12-05]. http://www, fedramp, gov/resources/ documents.
5
DoD. Defense federal acquisition regulation supple- ment: requirements relating to supply chain risk: DF- ARSCase 2012-D050[EB/OL]. [ 2015-12-05 ]. ht- tps://www, federalregister, gov/articles/2015/10/30/ 2015-27463/defense-federal-acquisition-regulation-sup- plement-requirements-relating-to-supply-chain-risk df- ars.
6
Security and privacy controls for federal information systems and organizations:NIST SP 800-53 Rev 4[S]. [S. 1. ]: NIST, 2015.
7
Guide for applying the risk management framework to federal information systems.-NIST SP 800-37 Rev 1 []. IS. 1. ].. NIST, 2014.
8
朱一飞.
国家安全审查与反垄断法的区别与协调——以产业安全保障为视角[J]
.河北法学,2009,27(5):127-131.
被引量:11
9
陈婧,刘冰.
竞争情报组织协同行为研究[J]
.图书情报工作,2009,53(10):24-27.
被引量:6
10
张献.
国际并购的股份管制法规[J]
.国际贸易问题,1998(7):57-60.
被引量:3
引证文献
9
1
王英,王涛.
我国网络与信息安全政策法律中的情报观[J]
.情报资料工作,2019,40(1):15-22.
被引量:13
2
李璐.
网络安全审查制度研究[J]
.保密科学技术,2018(7):33-36.
被引量:1
3
蒋诚智,马潇潇,朱立新,王珩.
基于安全生命周期的网络安全审查架构[J]
.指挥信息系统与技术,2016,7(3):8-14.
被引量:3
4
马宁.
国家网络安全审查制度的保障功能及其实现路径[J]
.环球法律评论,2016,38(5):134-150.
被引量:14
5
霍家佳.
美国网络防务承包的现状[J]
.国防科技,2016,37(6):100-103.
6
霍家佳.
美国网络防务承包的现状及启示[J]
.电子工程信息,2018,0(1):46-48.
7
李璐.
浅析重要网络产品供应链安全风险监管[J]
.网络空间安全,2018,9(3):85-89.
被引量:7
8
张伟.
中国企业跨境投资中的国家安全审查制度研究[J]
.研究生法学,2018,0(2):104-114.
9
申屠良瑜.
网络安全审查的制度构建[J]
.中山大学法律评论,2016(3):52-69.
被引量:1
二级引证文献
39
1
焦涌.
计算机网络安全数据加密技术应用分析[J]
.网络安全技术与应用,2020,0(3):32-33.
被引量:6
2
刘金瑞.
数据安全范式革新及其立法展开[J]
.环球法律评论,2021(1):5-21.
被引量:69
3
朱军.
数据安全治理背景下数据安全审查制度的定位、功能与实践[J]
.西部法学评论,2022(6):12-22.
被引量:2
4
兰坤.
浅析网络信息安全与保密管理体系融合构建[J]
.中国科技纵横,2018,0(23):43-44.
被引量:1
5
胡骏.
网络安全风险评估和控制技术相关探讨[J]
.网络安全技术与应用,2017(4):11-11.
被引量:1
6
周念利,陈寰琦,王涛.
特朗普任内中美关于数字贸易治理的主要分歧研究[J]
.世界经济研究,2018(10):55-64.
被引量:13
7
谭悦.
民航通信设备维护中计算机的有效运用[J]
.神州,2017,0(17):241-241.
8
张臻,刘晶莹.
美国国家安全系统中的网络安全审查制度及其启示[J]
.北京电子科技学院学报,2017,25(3):20-28.
被引量:1
9
陈越峰.
关键信息基础设施保护的合作治理[J]
.法学研究,2018,40(6):175-193.
被引量:35
10
朱明明.
集成电路产业主导权掌控的实现路径研究[J]
.网络空间安全,2018,9(8):38-41.
被引量:2
1
张志芳.
物联网引领的食品安全检测系统设计[J]
.电子测试,2017,28(1X).
2
庞强,邹涛,丛秋梅.
网络环境下不敏感系统的分布式区域预测控制方法[J]
.控制理论与应用,2015,32(4):504-512.
被引量:2
3
扎卡里·弗赖尔-比格,马瑞芝(译).
美国网络安全转守为攻[J]
.英语世界,2012(4):48-51.
4
刘国辉.
英国信息安全审查及对我国的借鉴意义[J]
.中国信息安全,2014(8):82-85.
被引量:3
5
本刊讯.
41%的企业认为安全解决方案的日益复杂化已经成为一个难题[J]
.计算机与网络,2013,39(10):1-1.
6
孔令旗.
分布式赋权的统一身份认证系统模式研究[J]
.焦作师范高等专科学校学报,2010,26(4):70-73.
7
马欣,王胜开.
对建立网络安全审查制度的分析[J]
.互联网天地,2014(6):45-46.
被引量:1
8
孙立立.
美国限制采购我国IT设备新法案解读[J]
.计算机光盘软件与应用,2013,16(6):37-37.
9
张凌,赵辉.
德国“最大克制”并购审查[J]
.装备制造,2009(5):56-58.
10
吴世忠.
国外安全审查制度观察[J]
.中国信息安全,2014(8):64-65.
中国信息安全
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部