期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大数据安全分析技术在安全保密工作中的应用
被引量:
4
原文传递
导出
摘要
一、安全保密工作面临空前挑战随着信息技术的不断发展,信息安全泄密事件层出不穷,信息安全保密工作也越来越受到重视,"棱镜门"事件爆发后,信息安全保密工作不仅引起了涉密单位的重视,更引起了国家领导人的广泛关注。在这种背景下,涉密单位无论是出于对单位利益的考虑,还是出于对国家安全的角度考虑,都在信息安全保密领域花费大量人力、物力、财力,去构建更为丰富的安全保密系统。
作者
张旭
机构地区
北京神州绿盟科技有限公司
出处
《保密科学技术》
2015年第9期18-21,共4页
Secrecy Science and Technology
关键词
安全保密工作
信息安全保密
数据安全
泄密事件
涉密信息系统
态势感知
单位利益
电磁泄漏防护
审计
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
4
二级引证文献
12
同被引文献
12
1
聂元铭.
大数据及其安全研究[J]
.信息安全与通信保密,2013,11(5):15-16.
被引量:27
2
王倩,朱宏峰,刘天华.
大数据安全的现状与发展[J]
.计算机与网络,2013,39(16):66-69.
被引量:66
3
元博.
浅谈大数据时代网络信息的安全与保密技术[J]
.网络安全技术与应用,2014(6):144-145.
被引量:3
4
傅国.
警惕大数据时代的数据垃圾泄密[J]
.保密工作,2015,0(10):55-56.
被引量:3
5
于成丽.
我国漏洞披露平台安全问题分析及对策建议[J]
.保密科学技术,2017,0(1):56-59.
被引量:5
6
黄蕗.
大数据时代的信息安全[J]
.现代电信科技,2016,46(1):25-28.
被引量:6
7
段立军.
大数据时代的信息安全保密工作[J]
.电子技术与软件工程,2017(7):215-215.
被引量:4
8
李伟国.
大数据格局下的保密、泄密与防范[J]
.保密工作,2018,0(4):44-48.
被引量:6
9
杜婧子,刘烜塨.
计算机信息系统保密技术与安全管理方式研究[J]
.信息与电脑,2018,30(5):208-210.
被引量:6
10
李璐.
大数据时代的信息安全保密工作思考[J]
.保密科学技术,2019,0(6):23-26.
被引量:3
引证文献
4
1
段立军.
大数据时代的信息安全保密工作[J]
.电子技术与软件工程,2017(7):215-215.
被引量:4
2
蒋云珑.
浅谈大数据时代保密安全隐患[J]
.保密科学技术,2019(6):27-29.
被引量:5
3
赵俊,王圣立.
大数据时代下保密面临的风险及技术应对[J]
.网络安全技术与应用,2022(3):178-179.
被引量:2
4
仇保杰.
大数据背景下办公室保密工作的若干思考[J]
.办公室业务,2023(8):97-98.
被引量:1
二级引证文献
12
1
胡成军.
企业保密工作在大数据时代面临的新挑战及应对措施[J]
.东方企业文化,2023(S02):137-139.
2
陈志军.
对大数据技术应用的合理刑法规制[J]
.中国人民公安大学学报(社会科学版),2018,34(6):105-110.
被引量:8
3
蒋云珑.
浅谈大数据时代保密安全隐患[J]
.保密科学技术,2019(6):27-29.
被引量:5
4
赵俊,王圣立.
大数据时代下保密面临的风险及技术应对[J]
.网络安全技术与应用,2022(3):178-179.
被引量:2
5
刘明奎.
数据安全视野下中国数据跨境流动的稳慎因应[J]
.北方论丛,2022(6):97-108.
被引量:5
6
仇保杰.
大数据背景下办公室保密工作的若干思考[J]
.办公室业务,2023(8):97-98.
被引量:1
7
李品.
开放科学环境下科技文献泄密风险防控探析[J]
.情报理论与实践,2023,46(6):10-16.
被引量:4
8
刘茜,成金爱,赵阳.
基于数据挖掘的网络流量异常检测技术研究[J]
.保密科学技术,2023(7):30-34.
9
凌帅,刘子烨,马寿峰.
数据交易过程中的安全风险及对策[J]
.保密科学技术,2023(7):61-65.
10
陈伟.
数字时代安全风险防范与保密科技创新[J]
.信息安全与通信保密,2024(1):70-76.
1
雷远东.
安全运营[J]
.网络安全和信息化,2016,0(9):31-43.
2
溪利亚,张志忠,刘东梅,陈俊.
基于PKI体系的公文流转系统安全的研究[J]
.广西工学院学报,2005,16(1):41-44.
3
程晓玲.
基于PKI的数字签名技术在电子商务安全保密系统中的应用[J]
.咸宁学院学报,2005,25(6):67-69.
被引量:3
4
曾卫东.
WindowsNT4.0网络安全管理[J]
.电脑与信息技术,2000,8(4):62-64.
5
宋玉华.
关于如何做好财务工作的几点思考[J]
.信息记录材料,2016,17(6):105-106.
6
田宏林,张杰.
“云计算”给保密工作带来新挑战[J]
.保密工作,2009(10):50-52.
被引量:2
7
段立军.
大数据时代的信息安全保密工作[J]
.电子技术与软件工程,2017(7):215-215.
被引量:4
8
敖卓缅.
信息安全保密探析[J]
.信息与电脑(理论版),2013,0(5):67-68.
被引量:2
9
张丹丹.
浅谈信息安全保密工作[J]
.科技创新导报,2014,11(3):125-125.
被引量:1
10
武红涛.
信息化时代背景下做好计算机信息安全保密工作的有效途径[J]
.中国新通信,2017,19(1):65-65.
被引量:7
保密科学技术
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部