期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于信息保障技术框架网络安全技术整合及应用研究
被引量:
1
下载PDF
职称材料
导出
摘要
基于信息保障技术框架的网络安全技术是目前最为流行且安全系数最佳的防御策略。通过分析其含义,进一步对其技术整合进行研究,以期为信息保障技术框架的发展和网络安全技术的推广提供技术层面上的参考。
作者
蔡宗慧
郝帅
机构地区
秦皇岛职业技术学院
出处
《电脑编程技巧与维护》
2016年第13期89-90,共2页
Computer Programming Skills & Maintenance
关键词
基于信息保障技术框架
网络安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
12
同被引文献
12
引证文献
1
二级引证文献
5
参考文献
2
1
虞文进,李健俊.
基于IATF思想的网络安全设计和建设[J]
.信息安全与通信保密,2010,7(1):122-125.
被引量:13
2
李卫.网络安全管理及安全联动响应的研究.西安交通大学.2003.
二级参考文献
8
1
美国国家安全局(NSA).IATF3.1信息保障技术框架[Z].美国:美国国家安全局(NSA),2002.
2
国家烟草专卖局.烟草行业信息安全保障体系建设指南[Z].中国:国家烟草专卖局,2008.
3
GB/T18237-2000,信息技术一开放系统互连通用高层安全[S].中国:国家质量技术监督局,2000.
4
ISO 10181:1996,信息技术-开放系统互连开放系统安全框架[S].国际标准化组织,1996.
5
GB/T9387.2-1995,开放系统互连-基本参考模型第2部分:安全体系结构[S].中国:国家质量技术监督局,1995.
6
RFC1825,TCP/IP安全体系结构[S].美国:海军研究试验所(NRL),1995.
7
国家烟草专卖局.烟草行业CA认证体系的建设方案[Z].中国:国家烟草专卖局,2008.
8
GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999..
共引文献
12
1
赵章界.
网络访问控制的层次模型[J]
.信息安全与通信保密,2010,7(7):84-86.
被引量:1
2
朱琳.
自适应访问控制技术在内网防泄露中的应用[J]
.软件导刊,2010,9(9):121-122.
被引量:1
3
温丹丹,张建华.
企业知识管理中的知识安全指导架构[J]
.情报杂志,2010,29(10):138-141.
被引量:1
4
王艳玮,张娜娜.
基于业务的ITBPM校园网信息安全应用研究[J]
.图书馆学研究(应用版),2011(1):28-32.
被引量:2
5
窦以文,刘旭林,沈波,刘亚楠,燕东渭.
气象信息安全建设探讨[J]
.气象与环境学报,2011,27(2):45-49.
被引量:9
6
王拥军,李建清.
浅谈企业网络安全防护体系的建设[J]
.信息安全与通信保密,2011,9(12):86-88.
被引量:18
7
刘冬梅.
浅谈大型石油企业网络安全防护体系建设[J]
.中国新通信,2015,17(1):10-10.
被引量:3
8
臧超,于万波.
基于IATF模型的电子政务云计算保障体系构建[J]
.科技资讯,2015,13(34):46-46.
9
刘神.
如何防护企业网络业务流程中的信息网络安全[J]
.科技资讯,2015,13(35):19-20.
10
许思春.
钢铁企业的网络安全管理[J]
.信息记录材料,2018,19(2):140-141.
被引量:2
同被引文献
12
1
田佑中,陈国红.
罗斯的社会控制理论述评[J]
.南京政治学院学报,1999,15(6):40-42.
被引量:13
2
杨桂华.
社会控制理论的三大历史阶段[J]
.北京社会科学,1998(3):70-76.
被引量:11
3
寇祥强.
社会控制理论的主要形态[J]
.大理学院学报(综合版),2009,8(1):29-31.
被引量:6
4
冯斌元.
网络虚拟社会安全管理面临的挑战与对策[J]
.公安理论与实践(上海公安高等专科学校学报),2010,20(3):43-48.
被引量:15
5
王伟军.
网络信息安全问题的根源分析[J]
.图书馆杂志,2000,19(4):6-9.
被引量:26
6
王增仁.
浅析网络安全架构[J]
.经济技术协作信息,2015,0(25):61-61.
被引量:1
7
王小敏.
网络安全模型及其优化[J]
.软件导刊,2015,14(11):162-164.
被引量:3
8
江伟玉,刘冰洋,王闯.
内生安全网络架构[J]
.电信科学,2019,35(9):20-28.
被引量:26
9
崔传桢,田霞.
卫达安全,构建网络安全智能动态防御系统[J]
.信息安全研究,2017,3(12):1058-1066.
被引量:3
10
绽少芳.
论网络虚拟社会的治理路径[J]
.攀登(哲学社会科学版),2019,38(3):96-100.
被引量:1
引证文献
1
1
刘建兵,王振欣.
主动安全网络架构——基于社会控制原理的网络安全技术[J]
.信息安全研究,2021,7(7):590-597.
被引量:5
二级引证文献
5
1
刘建兵,王振欣,石永杰.
主动安全网络架构设计[J]
.信息安全研究,2021,7(8):694-703.
被引量:3
2
刘建兵,王振欣,杨华,马旭艳.
主动安全网络架构与等保要求[J]
.信息安全研究,2022,8(1):28-34.
被引量:1
3
张江霄,李伟,夏少芳,霍丽娜.
人工智能时代计算机网络安全问题分析及对策研究[J]
.邢台学院学报,2022,37(1):30-33.
被引量:11
4
陆妍.
新时代高校学生网络安全危机及应对策略研究[J]
.科技资讯,2022,20(6):218-220.
5
张勇,胡嘉俊,肖刚.
大型跨区域关基单位日常网络安全防护工作思考研究[J]
.网络安全技术与应用,2022(6):8-9.
被引量:1
1
虞文进,李健俊.
基于IATF思想的网络安全设计和建设[J]
.信息安全与通信保密,2010,7(1):122-125.
被引量:13
2
李军,张洁,蒲海波.
基于安全网关的电子政务构架模型研究与分析[J]
.西南民族大学学报(自然科学版),2007,33(4):906-909.
3
余秦勇.
大型煤业集团信息安全体系设计[J]
.信息安全与通信保密,2006,28(12):160-163.
4
周曦民,魏忠,陈长松.
一种基于IATF的信息系统安全性评价模型的研究[J]
.信息安全与通信保密,2004,26(7):28-30.
被引量:6
5
房潇,李玉东,马琳,刘福强.
基于模糊理论的信息系统安全防护有效性评估研究[J]
.计算机与数字工程,2015,43(4):661-665.
被引量:5
6
陈珊,林智华.
共享信息平台安全性研究[J]
.福建工程学院学报,2008,6(1):58-61.
7
左晓栋.
IATF3.1的变更及其进步[J]
.网络安全技术与应用,2003(12):52-55.
8
赵战生.
美国信息保障技术框架——IATF简介(一)[J]
.信息网络安全,2003(4):13-16.
被引量:7
9
刘益和,沈昌祥.
基于应用区域边界体系结构的安全模型[J]
.计算机科学,2006,33(2):83-86.
被引量:1
10
李卫,刘小刚,李国栋,缪红保,陶静.
网络安全管理及安全联动响应的研究[J]
.计算机工程与应用,2003,39(26):161-164.
被引量:16
电脑编程技巧与维护
2016年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部