期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“互联网+”时代数据泄露应急处置体系模型研究
被引量:
2
原文传递
导出
摘要
本文通过分析"互联网+"时代数据安全的重要性,以及国内外数据泄露应急机制的发展现状和存在的问题,指出了我国"互联网+"时代数据泄露应急处置对策,建立了基于"点""线""面"立体协同联动的国家数据泄露应急处置体系模型,为实现对数据泄露事件的主动、精准、高效处置,提供了理论支撑。
作者
江东兴
陈林
李艳征
机构地区
卫士通股份有限公司
出处
《保密科学技术》
2017年第12期33-36,共4页
Secrecy Science and Technology
关键词
互联网+
数据泄露
应急处置
模型
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
9
同被引文献
36
引证文献
2
二级引证文献
25
参考文献
5
1
袁春阳,周勇林,纪玉春,徐原,焦绪录.
应对病毒威胁建设国家级网络安全应急响应组织[J]
.信息网络安全,2009(9):5-8.
被引量:3
2
申美惠.
基于多级安全策略的安全模型的分析和比较[J]
.电脑知识与技术(过刊),2012,18(7X):4852-4854.
被引量:1
3
卢卫星.
浅析信息安全应急响应体系[J]
.科技创新导报,2011,8(5):27-28.
被引量:6
4
左晓栋.
HSPD-7及分析[J]
.信息网络安全,2004(2):26-29.
被引量:3
5
杨国辉.
世界各国信息安全预警组织建设[J]
.中国信息安全,2010,0(8):16-17.
被引量:1
二级参考文献
14
1
袁皓,杨晓懿.
信息安全模型安全控制研究[J]
.信息安全与通信保密,2007,29(2):78-80.
被引量:6
2
CERT. http://www.cert.org/ .
3
US-CERT. http://www.us-cert.gov/ .
4
NISSC. http://www.niscc.gov.uk/ .
5
JPCERT/CC. http://www.jpcert.or.jp .
6
NIRT. http://www.nisc.go.jp/en/shoukai/nirt/ .
7
NCSC. http://www1.ncsc.go.kr/ .
8
KISA. http://www.kisa.or.kr .
9
KrCERT/CC. http://www.krcert.or.kr .
10
CCERT. http://www.ccert.edu.cn/ .
共引文献
9
1
马琳,刘福强,刘嵩.
OA系统安全评估及保障体系研究[J]
.信息网络安全,2010(12):55-57.
被引量:4
2
罗燕.
计算机网络安全与应急技术分析[J]
.计算机光盘软件与应用,2013,16(5):236-237.
3
杨毅.
对校园信息安全保障体系的研究[J]
.计算机光盘软件与应用,2014,17(4):196-197.
被引量:1
4
赵晖.
网络地理信息安全监管的模型建构[J]
.行政论坛,2018,25(5):129-135.
被引量:3
5
叶新群.
计算机信息管理系统的安全性探讨[J]
.信息与电脑(理论版),2011(12):77-78.
被引量:2
6
张弛,崔占华.
美国关键基础设施安全管理综述[J]
.信息安全研究,2017,3(8):736-746.
被引量:8
7
安锦程.
从美国“CISA法案”看美国关键基础设施管理体系对我国的借鉴[J]
.法制与社会(旬刊),2019(10):155-156.
被引量:5
8
李汪蔚.
加强网络安全应急体系建设研究[J]
.通讯世界,2020,27(12):71-72.
被引量:1
9
贺文海.
计算机信息系统安全性分析[J]
.信息通信,2016,29(2):147-148.
被引量:1
同被引文献
36
1
李怀,赵万里.
制度设计应遵循的原则和基本要求[J]
.经济学家,2010(4):54-60.
被引量:31
2
蒯正明.
制度系统的构成、层次架构与有效运作[J]
.东方论坛(青岛大学学报),2010(5):34-38.
被引量:4
3
迟玉琢,马海群.
国家情报工作制度的基本构建逻辑[J]
.情报资料工作,2019,40(1):23-32.
被引量:18
4
张然,许苏明.
习近平总体国家安全观战略思想探析[J]
.思想理论教育导刊,2017(1):54-58.
被引量:24
5
汪雷,邓凌云.
基于大数据视角的政府数据开放保障机制初探[J]
.情报理论与实践,2017,40(2):77-79.
被引量:19
6
黄如花,李楠.
美国开放政府数据中的个人隐私保护研究[J]
.图书馆,2017(6):19-24.
被引量:35
7
李春华,冯中威.
欧盟与美国个人数据保护模式之比较及其启示[J]
.社科纵横,2017,32(8):89-92.
被引量:9
8
情报学与情报工作发展南京共识[J]
.情报理论与实践,2017,40(11):145-146.
被引量:57
9
孙瑞英,马海群.
太极哲理对开放数据与数据安全政策协同的启示[J]
.现代情报,2018,38(5):3-10.
被引量:6
10
张聪丛,郜颍颍,赵畅,杜洪涛.
开放政府数据共享与使用中的隐私保护问题研究——基于开放政府数据生命周期理论[J]
.电子政务,2018(9):24-36.
被引量:56
引证文献
2
1
王雪诚,马海群.
总体国家安全观下我国数据安全制度构建探究[J]
.现代情报,2021,41(9):40-52.
被引量:16
2
李瀛,杨芮.
我国政府数据开放的隐私保护困境及管理框架研究[J]
.情报杂志,2023,42(1):152-157.
被引量:9
二级引证文献
25
1
刘艳红.
生成式人工智能的三大安全风险及法律规制——以ChatGPT为例[J]
.东方法学,2023(4):29-43.
被引量:79
2
董新宇,刘晨晖.
数智化转型下的政府数据安全治理:时代内涵、核心理念及实践路径[J]
.信息技术与管理应用,2023(1):32-39.
被引量:2
3
李华强,胡冬梅,范春梅.
行政区划调整论证专家库的建设现状、问题与优化策略[J]
.智库理论与实践,2022,7(1):69-77.
4
彭雅.
基于大数据云计算环境下的数据安全分析[J]
.电子元器件与信息技术,2022,6(2):255-257.
被引量:4
5
叶涛.
论警务数据安全[J]
.中国人民公安大学学报(社会科学版),2022,38(4):139-147.
被引量:4
6
相丽玲,宁巧红.
欧盟新型区域安全观下的个人数据保护框架探析[J]
.图书情报知识,2022,39(4):140-151.
被引量:2
7
段尧清,吴瑾,王蕊.
数据要素基础制度的价值取向与框架[J]
.数字图书馆论坛,2022(10):6-12.
被引量:9
8
陈祥玲.
政府数据分类分级保护的理论逻辑、现实困境与实践路径[J]
.征信,2023,41(4):36-44.
被引量:6
9
蔡士林,杨磊.
ChatGPT智能机器人应用的风险与协同治理研究[J]
.情报理论与实践,2023,46(5):14-22.
被引量:43
10
郝艳丽.
大数据时代地方政府数据安全困境与优化路径研究[J]
.电子技术与软件工程,2023(8):186-189.
1
李馨怡.
化学实验室事故应急处置对策[J]
.安全、健康和环境,2017,17(11):7-9.
被引量:1
2
浙江发布首部电梯安全地方性法规[J]
.标准生活,2018,0(1):9-9.
3
薛攀.
供电企业人力资源管理风险与防范分析[J]
.环球市场,2017,0(30):52-52.
4
张秋黎.
五大机制体系构筑大型国有骨干企业信访维稳工作网络[J]
.当代石油石化,2017,25(10):37-43.
被引量:2
5
焦仃.
网络攻击的四大动机与十种数据泄露攻击技术[J]
.计算机与网络,2018,44(6):52-53.
6
何达,马琳.
突发环境污染事件应急管理中“一案三制”介绍[J]
.环境与发展,2018,30(3):34-35.
被引量:2
7
林静缘.
管理实务[J]
.中外管理,2003(7):92-94.
8
邹全程,王丽娜.
我国县(区)级单位森林防火能力建设研究——以威海市环翠区为例[J]
.林业调查规划,2017,42(6):33-37.
被引量:5
9
韩建国.
儿童心理危机干预策略和应急机制研究[J]
.小学科学,2017(12):72-73.
被引量:2
10
马文刚.
4种成功攻击生物特征识别的手段[J]
.计算机与网络,2018,44(6):56-57.
保密科学技术
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部