期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
自主可控信息安全技术在地方性银行业的应用研究——以辽宁省为例
被引量:
3
Research on the Application of Autonomous and Controllable Information Security Technology in Local Banking Industry——Take Liaoning Province as an Example
下载PDF
职称材料
导出
摘要
本文通过对辽宁辖内地方性商业银行开展调研,全面了解辖内各地方性商业银行信息技术自主可控情况,总结形成原因,并结合我国科技发展给出具体建议,以加强我国小型城商行信息化自主可控建设,实现信息化总体自主可控的目标。
作者
陈永富
马腾
Chen Yongfu;Ma Teng
机构地区
中国人民银行朝阳市中心支行
出处
《金融科技时代》
2021年第5期46-50,共5页
FinTech Time
关键词
自主可控
安全技术
应用研究
分类号
F832.2 [经济管理—金融学]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
54
同被引文献
25
引证文献
3
二级引证文献
2
参考文献
3
1
曾晨.
银行业信息技术外包自主可控探讨[J]
.经济与社会发展,2014,12(3):48-50.
被引量:1
2
方兴东,胡怀亮.
自主可控是实现网络强国的基本前提和阶段性目标[J]
.信息安全与通信保密,2014,0(9):30-32.
被引量:1
3
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
二级参考文献
16
1
李响.
IT外包成为中小银行信息化的必由之路[J]
.金卡工程,2007,11(3):66-67.
被引量:2
2
张旭伟,翁明江.
网络安全漏洞研究及其防护[J]
.黑龙江科技信息,2007(03S):46-46.
被引量:11
3
胡雪琴.
办公软件“自主可控”才能保障信息安全[J]
.中国经济周刊,2008(45):23-24.
被引量:2
4
朱艳玲,牛少彰.
计算机安全漏洞研究[J]
.中国电子商情(通信市场),2009(4):111-116.
被引量:6
5
梁明君,张莉莉.
电子政务系统自主可控的研究与实践[J]
.信息网络安全,2010(5):37-39.
被引量:7
6
王晖.
医疗卫生行业信息系统自主可控的需求与实践——利用国产软硬件构建北京市新社区卫生服务信息系统[J]
.信息网络安全,2010(5):48-49.
被引量:2
7
何月.
做好基层检察院信息安全系统的自主可控[J]
.信息网络安全,2010(5):52-53.
被引量:3
8
郑晶.
计算机软件漏洞与防范措施的研究[J]
.吉林农业科技学院学报,2010,19(2):104-106.
被引量:15
9
洪岢.
银行业IT外包的分析与探讨[J]
.中国农业银行武汉培训学院学报,2010(6):29-31.
被引量:3
10
杜跃进.
自主可控不等于安全[J]
.信息安全与通信保密,2010,7(12):16-17.
被引量:1
共引文献
54
1
阳林红.
计算机布线网络安全探析[J]
.科技致富向导,2012(14):140-140.
被引量:2
2
卫桢.
计算机网络安全漏洞及解决措施分析[J]
.计算机光盘软件与应用,2012,15(22):179-180.
被引量:8
3
陈向辉.
计算机网络安全漏洞及其防范措施[J]
.中国新通信,2013,15(7):35-35.
被引量:5
4
李换双,潘平,罗辉.
计算机安全漏洞及防范研究[J]
.微型机与应用,2013,32(7):64-65.
被引量:5
5
于光许.
计算机网络安全及其防范技术[J]
.计算机光盘软件与应用,2013,16(13):170-171.
被引量:3
6
李琳.
浅谈计算机网络安全的防范措施[J]
.电子技术与软件工程,2013(23):243-243.
被引量:1
7
王瑛男.
计算机网络安全与防范[J]
.网络安全技术与应用,2013(11):96-97.
被引量:1
8
明尧.
电子商务安全技术浅析[J]
.电脑编程技巧与维护,2014(6):96-96.
被引量:1
9
戴智英.
计算机网络安全与防御措施研究[J]
.网络安全技术与应用,2014(3):172-172.
被引量:1
10
俞彤.
计算机网络安全漏洞防范分析[J]
.计算机光盘软件与应用,2014,17(8):155-155.
被引量:3
同被引文献
25
1
倪光南.
核心科技乃国之重器 网信产业发展离不开自主可控[J]
.信息安全与通信保密,2018,16(11):16-23.
被引量:9
2
赵建平.
银行网络信息的安全保护技术分析[J]
.电子元器件与信息技术,2019,3(9):57-59.
被引量:3
3
戴心齐,李吉.
银行业信息安全能力成熟度评估方法的研究与探索[J]
.中国金融电脑,2020(4):78-85.
被引量:4
4
张玉朋,兰丹妮,郝伟博.
信息安全测评工具及安全测评工具评估平台的相关研究[J]
.网络安全技术与应用,2020(5):4-5.
被引量:1
5
张媛媛.
关键核心技术自主可控如何实现[J]
.人民论坛,2020(16):58-59.
被引量:10
6
兰烽,罗添元.
新形势下人民银行推进信息系统自主可控的探索[J]
.金融科技时代,2020,28(7):64-66.
被引量:2
7
曾建波,李白杨.
探究网络大数据时代银行信息安全存在的问题及对策[J]
.网络空间安全,2020,11(9):90-93.
被引量:5
8
张文钰,杨元瑾,李卫华.
基于飞腾CPU的自主可控存储[J]
.信息安全与通信保密,2020(S01):125-128.
被引量:2
9
焦卢玲,郑清源.
探索网络攻防策略 构筑安全创新生态——2020年金融网络安全攻防技术论坛顺利召开[J]
.中国金融电脑,2020(11):90-93.
被引量:2
10
倪光南.
自主可控是网络安全的“基石”[J]
.中国科技奖励,2020(7):6-7.
被引量:3
引证文献
3
1
盛志华.
基于大数据安全分析的网络安全技术[J]
.电子技术与软件工程,2021(13):257-258.
被引量:1
2
陈元赫.
银行网络信息的安全保护技术分析[J]
.今日自动化,2021(8):164-165.
3
彭雨,王奉军,葛玥.
电信运营商信创产品测评体系研究[J]
.信息安全研究,2023,9(5):452-456.
被引量:1
二级引证文献
2
1
马波勇.
基于大数据技术的网络安全分析与应用研究[J]
.电子技术与软件工程,2022(14):23-26.
被引量:2
2
彭雨,葛玥,付钰,刘雨涵,赵占纯.
电信运营商信创化转型成熟度评价研究[J]
.邮电设计技术,2024(3):16-19.
1
高妍.
3S技术在土地资源管理中的应用与发展[J]
.华北自然资源,2021(2):58-59.
被引量:5
2
王正方.
大数据智能化下的公立医院业财融合探析[J]
.IT经理世界,2020,23(11):152-152.
3
李智强.
信息系统监理工作实践中的难点及对策[J]
.区域治理,2020(35):262-262.
金融科技时代
2021年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部