期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
物理隔离技术在政府信息化建设中的应用
下载PDF
职称材料
导出
摘要
一、什么是物理隔离 近年来屡次发生的网络入侵事件使人们认识到:理论上说,只有一种真正安全的隔离手段,那就是从物理上断开连接.有鉴于此,2000年1月,中国国家保密局颁布了<计算机信息系统国际联网保密管理规定>,其第二章保密制度第六条规定:"涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离."
作者
陈险峰
周明
机构地区
北京航天指挥控制中心
北京市信息化办公室
出处
《计算机安全》
2003年第25期24-26,共3页
Network & Computer Security
关键词
计算机网络
网络安全
防火墙
物理隔离技术
政府信息化建设
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D630 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蒋喻艳.
浅谈电子政务中的信息安全问题[J]
.现代信息技术,2003(2):11-14.
2
张玉英,王芳.
电子政务中的物理隔离技术[J]
.防灾技术高等专科学校学报,2005,7(2):98-101.
被引量:5
3
孙鹏.
物理隔离技术在电子政务中的应用[J]
.网络安全技术与应用,2003(1):40-40.
4
李贺.
电子政务信息安全与法律保障[J]
.安全技术防范,2003(4):40-41.
5
《计算机信息网络国际联网安全保护管理办法》[J]
.信息网络安全,2005(11):77-77.
6
徐振华.
基于BP神经网络的分布式入侵检测模型改进算法研究[J]
.网络安全技术与应用,2016(2):77-78.
被引量:3
7
天涯衰草.
杀毒软件好伴侣[J]
.计算机应用文摘,2006(19):89-89.
8
孙天翔.
网络入侵事件的主动响应策略分析[J]
.数字技术与应用,2014,32(8):188-188.
9
吴燕.
防火墙与入侵检测系统联动技术的分析与研究[J]
.数字技术与应用,2015,33(5):182-183.
被引量:3
10
刘岗.
一种实用IDS监测技术[J]
.信息网络安全,2002(3):51-52.
计算机安全
2003年 第25期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部