期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国打造自主可控信息安全产业链的主要举措及启示
被引量:
4
原文传递
导出
摘要
信息安全产业链是一条涵盖信息安全技术研究、信息安全产品研发与生产,以及信息安全服务等环节,包括信息安全技术、产品或服务的应用主体、提供商、制造商或集成商等组成部分,将信息安全的技术产业、服务产业和制造产业以及物流产业进行有序组合的产业经济链条,是信息产业链的重要组成部分,是保障国家信息安全的战略性核心产业链条。
作者
周季礼
于东兴
吴勇
机构地区
[
出处
《信息安全与通信保密》
2014年第11期62-67,共6页
Information Security and Communications Privacy
关键词
信息安全
安全技术研究
主要举措
网络安全
制造产业
提供商
应用主体
经济链条
系统安全
关键基础设施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
F49.12 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
30
引证文献
4
二级引证文献
16
同被引文献
30
1
唐晓波,胡琛.
国家信息安全保障战略研究[J]
.科技进步与对策,2004,21(6):140-142.
被引量:7
2
杨义先.
我国信息安全产业现状及发展研究[J]
.云南民族大学学报(自然科学版),2005,14(1):8-12.
被引量:5
3
黄成哲.
信息安全风险评估工具综述[J]
.黑龙江工程学院学报,2006,20(1):45-48.
被引量:10
4
陈树勇,宋书芳,李兰欣,沈杰.
智能电网技术综述[J]
.电网技术,2009,33(8):1-7.
被引量:1125
5
李晨,王伟.
安全基线控制在风险管理过程中的应用[J]
.网络安全技术与应用,2009(9):4-7.
被引量:8
6
刘晓,张隆飙,Zhang W J,Tu Y L.
关键基础设施及其安全管理[J]
.管理科学学报,2009,12(6):107-115.
被引量:23
7
关志涛,颜立,何杰涛,丁涛.
面向智能电网的信息安全技术展望[J]
.陕西电力,2010,38(6):5-8.
被引量:35
8
金金.
国内最大信息安全产业基地建成[J]
.信息安全与通信保密,2010,7(7):30-30.
被引量:1
9
王明俊.
智能电网与智能能源网[J]
.电网技术,2010,34(10):1-5.
被引量:39
10
王益民.
坚强智能电网技术标准体系研究框架[J]
.电力系统自动化,2010,34(22):1-6.
被引量:118
引证文献
4
1
张京京,荀鹏,冯健飞,毕红双.
智能电网安全与自主可控的分析与评测[J]
.计算机技术与发展,2016,26(5):79-85.
被引量:7
2
陈亮任,陈薇伶.
我国信息安全产业发展现状及趋势分析[J]
.福建电脑,2018,34(6):3-5.
被引量:2
3
马铮,朱常波.
网络设备安全基线配置核查分析系统设计与实现[J]
.邮电设计技术,2019(4):6-11.
被引量:4
4
赵阳光,黄海波.
美国“爱因斯坦计划”研究[J]
.信息安全研究,2020,6(11):1013-1016.
被引量:3
二级引证文献
16
1
张改,曾鲲.
配置核查系统在生物制药行业综合自动化系统中的应用[J]
.信息网络安全,2020(S01):135-137.
被引量:1
2
汪经华.
智能电网环境下的继电保护研究[J]
.低碳世界,2016,6(21):54-55.
被引量:1
3
石玉玺.
智能电网体系中智能变压器的应用研究[J]
.技术与市场,2016,23(12):233-233.
4
葛夕武,朱超,马骏毅,刘强,梁晟杰,吴国梁.
基于耦合隐马尔可夫模型的输电线路状态评估[J]
.计算机技术与发展,2017,27(4):164-169.
被引量:2
5
吕翊,杜胜,韩国权.
集团化大型办公自动化平台架构分析[J]
.中国管理信息化,2017,20(14):40-41.
被引量:1
6
董坤祥,谢宗晓,甄杰.
政产学研协同下信息安全产业体系构建与发展路径研究[J]
.青岛农业大学学报(社会科学版),2019,31(1):48-55.
7
杨玲玲,邵壮超.
新形势下海军卫勤信息化建设的思考[J]
.海军医学杂志,2020,41(4):489-490.
被引量:2
8
庄洪林,姚乐,汪生,顾嘉祥,吴晔,解凯.
网络空间战略预警体系的建设思考[J]
.中国工程科学,2021,23(2):1-7.
被引量:5
9
刘惜吾,马丹丹,叶晓斌,李亚梦.
基于AI的配置稽核系统在5G回传网中的应用[J]
.邮电设计技术,2021(8):15-19.
被引量:1
10
李友军,郭勋,周华良,颜云松,戴欣欣,陈永华,徐广辉.
基于龙芯处理器的稳控系统装置平台及应用[J]
.电力系统保护与控制,2022,50(5):146-153.
被引量:3
1
周济礼.
印度管控社交媒体网络的主要举措[J]
.中国信息安全,2013(10):88-91.
被引量:1
2
孙晓龙.
政府计算机网络安全解决方案研究[J]
.中国校外教育(中旬),2012(11):166-166.
3
李顶曦.
笔记本电脑伴侣——Sony MPF82E-U1 USB软盘驱动器[J]
.微电脑世界,2001(19):49-49.
4
董爱先.
2013年日本信息安全建设主要举措与特点[J]
.中国信息安全,2014(2):94-97.
被引量:1
5
李纪舟.
印度网络安全建设的主要举措及启示(上)[J]
.信息安全与通信保密,2013(5):34-38.
6
尹明.
中小企业开展电子商务的策略分析[J]
.电子商务,2011,12(12):51-51.
7
董越勇,管孝锋,陶忠良,朱莹.
浙江万村联网工程的应用主体及系统功能[J]
.浙江农业科学,2012,53(1):120-122.
被引量:8
8
中小企业成为制造行业IT市场应用主体[J]
.中国计算机用户,2004(44):12-12.
9
王毅凡,宋志慧,周密.
美国加强工业控制系统安全建设的主要举措探究[J]
.信息安全与通信保密,2014,0(6):48-53.
被引量:7
10
董爱先.
国际网络空间治理的主要举措、特点及发展趋势[J]
.信息安全与通信保密,2014,12(1):36-41.
被引量:10
信息安全与通信保密
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部