期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
涉密信息系统分级保护
被引量:
2
下载PDF
职称材料
导出
摘要
随着我国信息化建设的快速发展,信息安全的问题越来越受到人们的关注,涉密信息系统的安全性保障更是引起了国家的高度重视。本文针对当前涉密信息系统分级保护中存在的问题进行分析,并进一步提出解决问题的方案,以求提高涉密信息分级保护的效率与质量。
作者
魏刚
机构地区
河南省联大通信技术有限公司
出处
《电子技术与软件工程》
2016年第21期203-203,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
涉密信息
系统
分级保护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
3
同被引文献
16
引证文献
2
二级引证文献
15
参考文献
3
1
刘彬.
涉密信息系统分级保护初探[J]
.数字技术与应用,2015,33(12):206-207.
被引量:2
2
蒋红宇,柳增寿,王烨,管延军.
涉密信息系统分级保护方法改进及仿真[J]
.软件导刊,2015,14(10):137-139.
被引量:3
3
丁全和.
涉密信息分级保护问题与对策[J]
.信息通信,2014,27(8):134-135.
被引量:1
二级参考文献
6
1
杨宏宁,乐伟刚.
涉密信息系统分级保护建设中几个常见问题分析[J]
.保密科学技术,2012(3):9-12.
被引量:4
2
范丽敏,冯登国,许囡囡.
二元推导随机性检测的优化实现[J]
.计算机工程,2008,34(19):20-22.
被引量:4
3
范丽敏,冯登国,陈华.
基于熵的随机性检测相关性研究[J]
.软件学报,2009,20(7):1967-1976.
被引量:17
4
谢志恒,张向利,朱冲.
无线传感器网络GPSR协议的一种改进策略[J]
.计算机工程与应用,2009,45(35):111-113.
被引量:8
5
杨芸.
涉密信息系统分级保护制度的基本问题(上)[J]
.保密工作,2013(12):44-46.
被引量:4
6
张娅莉,曹帮琴.
基于混沌概率分析的优化分类数学模型仿真[J]
.科技通报,2014,30(2):108-110.
被引量:9
共引文献
3
1
任军利.
网站管理地址泄露下网页信息快速加密仿真[J]
.计算机仿真,2017,34(5):269-272.
被引量:3
2
张小梅,吴福生,彭长根.
移动网络通信信息传输准确性保护预测仿真[J]
.计算机仿真,2018,35(3):407-410.
被引量:5
3
许莉.
一种基于软件容器的抗内部网络攻击涉密信息系统设计[J]
.信息与电脑,2016,28(10):109-111.
同被引文献
16
1
刘波,陈曙辉.
一种基于Bell-LaPadula模型的单向传输通道[J]
.计算机科学,2012,39(S2):26-29.
被引量:5
2
李波,刘嘉勇,蒋瑜,刘现魁.
基于EZ-USB FX2的单向传输系统设计与实现[J]
.信息与电子工程,2008,6(1):46-50.
被引量:6
3
程昌云,管友红.
烧结工控网与办公局域网的组网互联[J]
.冶金设备管理与维修,2012,30(1):6-7.
被引量:2
4
王晓海,袁建国,张曦,郭栋,孙瑜.
基于用户交互的跨安全域移动存储设计[J]
.计算机安全,2012(3):43-46.
被引量:2
5
陈达,马威,李晓勇.
一种单向安全隔离与信息交换机制[J]
.信息网络安全,2014(6):48-52.
被引量:7
6
郎静宏,刘昊杰.
浅析军工企业信息系统分级保护制度体系的建设[J]
.保密科学技术,2015,0(12):52-54.
被引量:4
7
赵甫,王琦魁,李昕,宋永立,李英.
军工工业控制系统信息安全保密风险与防护方法研究[J]
.保密科学技术,2016,0(9):30-33.
被引量:5
8
Xinfeng Ye.
Privacy Preserving and Delegated Access Control for Cloud Applications[J]
.Tsinghua Science and Technology,2016,21(1):40-54.
被引量:2
9
来晟.
基于FPGA的视频图像雪花检测研究[J]
.信息通信,2016,29(1):27-29.
被引量:1
10
张鹏剑,桑红石.
基于SOC的高性能存储器控制器设计[J]
.微电子学与计算机,2016,33(5):37-41.
被引量:1
引证文献
2
1
郁滨,冯力,龚碧,孔志印.
多密级交互存储控制器设计与实现[J]
.电子与信息学报,2018,40(1):18-24.
被引量:2
2
曾凡毅,经小川,孙运乾.
基于单向传输协议的网间安全交换技术[J]
.计算机工程,2019,45(11):159-165.
被引量:13
二级引证文献
15
1
唐成华,李海东,潘然,周江山,强保华.
面向云端的文件多层破碎混淆机制[J]
.小型微型计算机系统,2019,40(10):2247-2251.
2
秦利华,王丹,王大秋.
核反应堆工业控制系统与企业信息系统互联安全防护体系研究[J]
.核动力工程,2020,41(2):173-177.
被引量:4
3
王丹,王大秋.
密级标识技术在网间数据传输中的应用探讨[J]
.科技创新导报,2020,17(17):1-2.
被引量:1
4
尚宇辉,赵彦明.
基于中间件技术的网络处理器气候大数据多级存储系统[J]
.现代电子技术,2020,43(22):53-56.
5
栗维勋,马斌,栗会峰.
单向传输状态下网络信息漏洞量化评估[J]
.微型电脑应用,2021,37(2):80-83.
6
曲滨鹏,缪佳,朱丽娜,曲超毅.
基于计算机技术对涉密信息的保护探讨[J]
.电脑知识与技术,2021,17(27):57-58.
被引量:1
7
党增江,宋永立,高玫,尹丽云.
基于私有协议的单向数据传输设备[J]
.计算机工程与设计,2021,42(10):2776-2783.
被引量:5
8
梁怿,李佳鹏,王洪钧,赵恺锋,姚东,秦华.
一种基于绝对单向技术的数据湖设计方法[J]
.西安石油大学学报(自然科学版),2022,37(2):138-142.
被引量:4
9
陈孝如,邢萧飞.
基于点群聚类的网络涉密信息安全传输仿真[J]
.计算机仿真,2022,39(4):357-360.
被引量:6
10
李建臣.
单向传输技术研究与展望[J]
.电子技术与软件工程,2022(6):17-20.
被引量:2
1
谯正宁.
浅析涉密信息系统分级保护建设[J]
.科技信息,2010(29):85-85.
被引量:2
2
陈阳怀.
全面推进涉密信息系统分级保护建设[J]
.保密工作,2009(9):32-33.
3
赵宝磊.
浅谈涉密信息系统分级保护工作的实施[J]
.信息技术与信息化,2010(3):80-83.
被引量:5
4
史志阳.
涉密信息系统的分级保护[J]
.电子技术与软件工程,2016(22):218-218.
被引量:1
5
胡培强,苏宾,成立权.
企业数据交换体系建设思考[J]
.计算机光盘软件与应用,2013,16(8):132-133.
6
国家保密局副局长闻荣友强调:要全面推进涉密信息系统分级保护工作[J]
.信息安全与通信保密,2007,29(11):2-3.
被引量:1
7
沈昌祥.
做好云计算环境下的涉密信息系统分级保护工作[J]
.保密科学技术,2012(10):6-10.
被引量:3
8
张若虹,叶铭.
涉密信息系统运行阶段“三员”风险管理的探讨[J]
.保密科学技术,2011(4):58-60.
被引量:4
9
张雷.
军工企业涉密信息系统安全管理技术研究[J]
.决策与信息,2013(5X):83-86.
被引量:2
10
刘彬.
涉密信息系统分级保护初探[J]
.数字技术与应用,2015,33(12):206-207.
被引量:2
电子技术与软件工程
2016年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部