关于强化信息安全保障体系的思考
被引量:19
Thought on strengthening of infosec assurance architecture
出处
《信息安全与通信保密》
2003年第6期15-17,共3页
Information Security and Communications Privacy
参考文献7
1 陈宇明.烟草行业信息安全管理的研究与探索[J] .计算机安全,2011(9):59-63. 被引量:5
2 宋靖.信息安全保障的立法目的取向——以地方信息化立法为背景[J] .喀什师范学院学报,2009,30(5):34-37. 被引量:1
3 崔德群,朱彦峰.黑龙江省网络与信息安全形势分析[J] .中国科技信息,2009(16):86-86. 被引量:2
4 李芳,周熙.LAN的安全性分析[J] .信息安全与通信保密,2006,28(11):100-102. 被引量:1
5 李明,郝晓玲,胡克瑾.质量功能部署在信息安全管理中的应用[J] .情报杂志,2005,24(11):34-35. 被引量:4
6 林柏钢.网络与信息安全现状分析与策略控制[J] .信息安全与通信保密,2005,27(7):322-326. 被引量:11
7 李明,吴忠.信息安全发展研究与综述[J] .上海工程技术大学学报,2005,19(3):258-262. 被引量:11
二级参考文献24
1 朱晓杰.依靠科技创新 促进黑龙江经济发展[J] .牡丹江教育学院学报,2007(3):146-147. 被引量:4
2 李家春,李之棠.动态网络安全模型的研究[J] .华中科技大学学报(自然科学版),2003,31(3):40-42. 被引量:16
3 林柏钢.网络与信息安全现状分析与策略控制[J] .信息安全与通信保密,2005,27(7):322-326. 被引量:11
4 何植民,李彦娅.以人为本:新时期我国地方政府绩效评估的核心价值取向[J] .理论前沿,2006(1):28-30. 被引量:11
5 马克思.论离婚法草案(1842年12月18日)[EB/OL].(2006—6-14)http://fxylib.znufe.edu.cn/new/ShowArticle.
6 [4]Blaze,Feigenbaum,and Strauss.Compliance checking in the Policy Maker trust management system.In FC:International conference on Financial cryptography.LNCS,Springer-Verlag,1998.
7 戴维·M·沃克.牛津法律大辞典[M].北京:光明日报出版社,1988.485.
8 Christopher Alberts, Audrey Dorofee. Managing Information Security Risks:The OCTAVE Approach. Tsinghua University Pres, 2003; (8).
9 William Stallings. Cryptography and Network Security: Principles and Practice.Tsinghua University Press, 2002.
10 美国国家安全局.信息保障技术框架[M].北京:北京中软电子出版社,2002..
共引文献28
1 李灿.企业的信息安全建设[J] .科技风,2009(21):78-79.
2 强爽.国家信息安全发展战略代价研究[J] .中国软科学,2009(S1):83-87. 被引量:3
3 韩忠东,李平,杨锋杰,翟培合,马华,姜雪辉,陈颙.项目进度管理与信息系统质量控制的关系研究[J] .中国科技信息,2006(22):106-109. 被引量:1
4 韩忠东,李平,杨锋杰.信息系统质量控制策略分析[J] .情报杂志,2007,26(3):2-4. 被引量:4
5 常青.应用质量功能部署方法提高个性化护理价值的实践[J] .天津护理,2009,17(1):46-47. 被引量:6
6 张付志,石占伟,郭学敏.一种抗击链接垃圾页面的PageRank改进算法[J] .信息安全与通信保密,2009,31(8):77-79. 被引量:3
7 杨桂林,王国才.基于指纹认证的网络会计信息系统的研究[J] .科技信息,2010(12).
8 周秀霞,刘万国,隋会民.中国信息安全发展进程研究[J] .图书馆学研究,2010(11):6-10.
9 陈宇明.烟草行业信息安全管理的研究与探索[J] .计算机安全,2011(9):59-63. 被引量:5
10 孙烷榕.网络信息安全设计及管理策略的研究[J] .电子世界,2012(1):153-155. 被引量:1
同被引文献77
1 方滨兴,殷丽华.关于信息安全定义的研究[J] .信息网络安全,2008(1):8-10. 被引量:22
2 朱晓杰.依靠科技创新 促进黑龙江经济发展[J] .牡丹江教育学院学报,2007(3):146-147. 被引量:4
3 王娜,方滨兴,罗建中,刘勇.“5432战略”:国家信息安全保障体系框架研究[J] .通信学报,2004,25(7):1-9. 被引量:36
4 曹荣湘.数字鸿沟引论:信息不平等与数字机遇[J] .马克思主义与现实,2001,53(6):20-25. 被引量:66
5 李家春,李之棠.动态网络安全模型的研究[J] .华中科技大学学报(自然科学版),2003,31(3):40-42. 被引量:16
6 林柏钢.网络与信息安全现状分析与策略控制[J] .信息安全与通信保密,2005,27(7):322-326. 被引量:11
7 何植民,李彦娅.以人为本:新时期我国地方政府绩效评估的核心价值取向[J] .理论前沿,2006(1):28-30. 被引量:11
8 严丽.信息伦理析义[J] .情报科学,2006,24(6):823-828. 被引量:12
9 贾铁军,王坚.银行信息安全技术体系的建立[J] .网络安全技术与应用,2006(11):10-11. 被引量:6
10 蔡连玉.我国学校信息伦理教育现状的调查研究[J] .开放教育研究,2007,13(1):94-97. 被引量:11
引证文献19
1 林柏钢.网络与信息安全现状分析与策略控制[J] .信息安全与通信保密,2005,27(7):322-326. 被引量:11
2 李明,郝晓玲,胡克瑾.质量功能部署在信息安全管理中的应用[J] .情报杂志,2005,24(11):34-35. 被引量:4
3 李明,吴忠.信息安全发展研究与综述[J] .上海工程技术大学学报,2005,19(3):258-262. 被引量:11
4 李芳,周熙.LAN的安全性分析[J] .信息安全与通信保密,2006,28(11):100-102. 被引量:1
5 李理芬.嵌入式患上政策依赖症?[J] .软件世界,2006(23):26-27.
6 崔德群,朱彦峰.黑龙江省网络与信息安全形势分析[J] .中国科技信息,2009(16):86-86. 被引量:2
7 宋靖.信息安全保障的立法目的取向——以地方信息化立法为背景[J] .喀什师范学院学报,2009,30(5):34-37. 被引量:1
8 陈宇明.烟草行业信息安全管理的研究与探索[J] .计算机安全,2011(9):59-63. 被引量:5
9 刘玮.风险评估方法在企业信息安全管理中的应用探讨[J] .电子世界,2012(6):121-121.
10 樊凯.电力企业重大事件信息安全保障体系的构建与实现[J] .现代计算机,2012,18(22):67-71. 被引量:1
二级引证文献85
1 汤瑭.大数据时代透明网中的隐私伦理困境——基于马克思主义视角分析[J] .延边党校学报,2021(1):57-63. 被引量:1
2 马佩勋,程玉柱.教育大数据治理与运营框架研究[J] .湖南工业职业技术学院学报,2023,23(5):19-24.
3 杨旦修.人工智能时代信息传播模式变革与治理研究[J] .传播与版权,2021(1):55-59. 被引量:2
4 李灿.企业的信息安全建设[J] .科技风,2009(21):78-79.
5 强爽.国家信息安全发展战略代价研究[J] .中国软科学,2009(S1):83-87. 被引量:3
6 韩忠东,李平,杨锋杰,翟培合,马华,姜雪辉,陈颙.项目进度管理与信息系统质量控制的关系研究[J] .中国科技信息,2006(22):106-109. 被引量:1
7 韩忠东,李平,杨锋杰.信息系统质量控制策略分析[J] .情报杂志,2007,26(3):2-4. 被引量:4
8 常青.应用质量功能部署方法提高个性化护理价值的实践[J] .天津护理,2009,17(1):46-47. 被引量:6
9 张付志,石占伟,郭学敏.一种抗击链接垃圾页面的PageRank改进算法[J] .信息安全与通信保密,2009,31(8):77-79. 被引量:3
10 杨桂林,王国才.基于指纹认证的网络会计信息系统的研究[J] .科技信息,2010(12).
1 李惠东.读者喜欢这样的专刊专版[J] .青年记者,2013(23):74-74.
2 张晋升.城市化中的报业发展趋向[J] .中国记者,2003(2):68-69. 被引量:3
3 周旭辉.北京电视台高清发展概况[J] .现代电视技术,2008(4):56-57.
4 韩舞鸾.新世纪我国广电集团发展的若干思考[J] .新闻研究导刊,2002(3):36-36.
5 刘秋红.关于构建信息安全防护体系的思考——基于现代计算机网络系统[J] .技术与市场,2013,20(6):314-314. 被引量:4
6 蔡雪娟.网络环境下构建档案信息安全体系的思考[J] .电子产品可靠性与环境试验,2007,25(2):27-29. 被引量:4
7 津档资讯·津门风景线[J] .天津档案,2007(4):10-10.
8 宋媛媛.美国图书馆学会2001—2005年战略发展规划[J] .图书情报工作动态,2004(10):4-5.
9 张蕾.关于建设铁路信息安全管理及其标准体系的思考[J] .通讯世界,2016,0(11):280-280. 被引量:3
10 孙红秀.略论城建档案在城市发展中的作用——以济南市城建档案馆为例[J] .工会论坛(山东省工会管理干部学院学报),2013,19(4):174-175.
;