期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全等级保护及实施方案
被引量:
3
下载PDF
职称材料
导出
摘要
在实践中各种信息安全问题频发给整个网络安全带来了不小的安全隐患,对此就要通过网络安全等级保护方式,提升整个计算机网络的安全性和可控制性,因此,本文主要探究了相关实施网络安全等级保护与实施的具体方案。
作者
赵晶晶
机构地区
国家工商行政管理总局
出处
《电子技术与软件工程》
2017年第7期224-224,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络安全
等级保护
实施方案
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
14
同被引文献
20
引证文献
3
二级引证文献
4
参考文献
3
1
陈华智,张闻,张华磊.
网络安全等级保护实施方案的设计及应用实践[J]
.浙江电力,2011,30(3):54-57.
被引量:10
2
张都乐,何淼,张洋,王照付.
信息系统等级保护实施方案研究与分析[J]
.网络安全技术与应用,2012(8):5-7.
被引量:3
3
李洪民.
浅谈网络安全等级保护信息建设方案[J]
.现代工业经济和信息化,2016,6(13):85-87.
被引量:4
二级参考文献
9
1
GB/T20271-2006信息安全技术信息系统通用安全技术要求[S].
2
GB/T25058-2010信息安全技术信息系统安全等级保护实施指南[S].
3
李承.
我国信息安全等级保护法律框架及其完善[J]
.信息化建设,2009(5):39-41.
被引量:4
4
李浩.
高校校园网网络安全分析及对策研究[J]
.电脑学习,2009(5):12-14.
被引量:6
5
李广.
等级保护三级系统建设实践[J]
.计算机安全,2010(8):82-84.
被引量:4
6
胡建龙.
校园网络安全问题及防护措施[J]
.科技信息,2010(25).
被引量:9
7
景峰.
信息系统等级保护安全域隔离技术的探讨[J]
.山西电力,2010(5):62-64.
被引量:3
8
范红,邵华,李程远,韩煜.
安全管理中心技术实现方法研究[J]
.信息安全与技术,2010,1(6):20-23.
被引量:3
9
何新华.
浅谈企业等保建设总体规划[J]
.信息安全与通信保密,2011,9(10):52-54.
被引量:4
共引文献
14
1
李志茹,张华峰,党倩.
电网企业信息系统安全防护措施的研究与探讨[J]
.电力信息化,2012,10(4):83-86.
被引量:7
2
张世琼,吴沛然.
财政信息系统安全分析和建设[J]
.计算机系统应用,2013,22(3):34-36.
被引量:1
3
刘鹏,张昌宏,曹书豪.
一种移动射频识别系统模型设计与安全分析[J]
.四川兵工学报,2013,34(6):101-103.
被引量:1
4
张宇,魏海,刘显傅.
海洋环境观测数据传输网信息系统安全三级保护建设研究[J]
.海洋信息,2013,28(3):18-23.
被引量:2
5
周成兵,张玮,夏国光.
信息系统安全等级保护整改建设研究[J]
.计算机安全,2014(1):60-64.
被引量:4
6
李赓曦,姚健,牛晨.
基于等级保护制度的校园网络安全建设实践[J]
.信息安全与技术,2016,7(4):72-74.
被引量:12
7
王大萌,王智,刘环鹏.
信息安全等级保护管理系统的建设与推广[J]
.信息技术,2014,38(7):197-199.
被引量:2
8
顾忠顺.
试析等级保护整改和安全建设的意义及实践[J]
.信息通信,2014,27(7):124-124.
被引量:1
9
孙毓鸿.
智能电网信息系统安全防护措施的研究[J]
.中国新通信,2015,17(18):60-60.
被引量:2
10
庞延辉,罗俊,肖鹏.
疾控中心信息安全等级保护整改方案设计[J]
.医学信息学杂志,2018,39(8):42-46.
被引量:7
同被引文献
20
1
杨钰,吴健.
ITIL中IT基础架构管理模型设计与实现[J]
.计算机技术与发展,2007,17(4):250-252.
被引量:15
2
周立国,冯学智,佘江峰,谢顺平.
城市综合地下管线信息系统实现及几个关键问题的探讨[J]
.遥感信息,2008,30(2):80-85.
被引量:15
3
黄虹.
电子政务与信息安全等级保护研究[J]
.科技广场,2009(11):97-99.
被引量:1
4
周霞.
探索IT服务管理(ITSM)在胜利油田的应用[J]
.计算机技术与发展,2011,21(3):236-238.
被引量:3
5
刘慧敏.
以ITIL为基础的IT服务管理应用研究[J]
.计算机技术与发展,2012,22(5):195-197.
被引量:15
6
张震华.
基于ITIL的公安IT运维管理系统的设计与实现[J]
.信息系统工程,2013,26(2):61-61.
被引量:3
7
贾君君,季昕,杨扬.
信息安全等级保护背景下的大型企业电子邮件系统建设[J]
.信息系统工程,2014(5):59-59.
被引量:1
8
赵彤.
信息安全等级保护与松辽委信息安全体系建设[J]
.东北水利水电,2014,32(10):68-70.
被引量:1
9
宋文军,张阳,程静.
基于等级保护的网络安全体系的研究与设计[J]
.网络安全技术与应用,2016(5):12-13.
被引量:4
10
孙佑海.
网络安全法:保障网络安全的根本举措——学习贯彻《中华人民共和国网络安全法》[J]
.中国信息安全,2016(12):30-33.
被引量:12
引证文献
3
1
刘学.
信息系统安全等级保护能力构成框架分析研究[J]
.网络安全技术与应用,2020,0(2):21-22.
2
任智敏.
试论网络安全等级保护及实施方案[J]
.中国新通信,2019,21(3):31-31.
被引量:3
3
胡利军,庄科旻,杨豪,黄思源.
基于ITIL的气象信息管理研究和应用[J]
.计算机技术与发展,2019,29(7):175-178.
被引量:1
二级引证文献
4
1
张小琼,梁苑苑,邓力涌.
基于天镜的气象信息服务管理系统设计与实现[J]
.气象研究与应用,2023,44(2):98-102.
2
朱果平.
网络安全等级保护实施方案的设计及应用实践研究[J]
.信息通信,2020(8):145-146.
被引量:5
3
董栋.
网络安全等级保护实施方案的设计与应用[J]
.网络安全技术与应用,2021(12):31-33.
4
陈智明,张驰俊,蔡上,王永强.
混合云架构下的云安全最佳实践[J]
.信息技术与信息化,2022(2):172-176.
被引量:5
1
张爱科,曾春.
IPSec VPN与SSL VPN的对比研究[J]
.计算机安全,2009(9):98-100.
被引量:3
2
魏凯,艾宪峰.
浅析政府机关网络安全技术[J]
.网络安全技术与应用,2006(6):65-66.
被引量:1
3
林思一.
提高计算机网络可靠性的有效策略[J]
.信息系统工程,2011,24(11):107-108.
被引量:16
4
彭伟.
探究基于高中信息技术的学科教学[J]
.新课程,2016,0(2):172-172.
5
何伟.
工业自动化控制系统中计算机技术的使用[J]
.电子技术与软件工程,2016(5):145-145.
被引量:2
6
王聪生,张清婷.
利用386保护方式开发CAD软件[J]
.微型机与应用,1993,12(6):24-26.
7
钱培德.
80286和80386保护方式的编程技术[J]
.计算机世界月刊,1989(8):50-55.
8
Knobl,R,闵珍晖.
保护方式调试程序[J]
.微型计算机,1993,13(3):57-59.
9
林烈青,谢锐.
在高校推行网络办公自动化系统的探讨[J]
.中国科技信息,2007(4):160-161.
被引量:7
10
Word文档多种保护方式的简明介绍[J]
.中国传媒科技,2007(6):31-31.
电子技术与软件工程
2017年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部