期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息技术自主可控的实现路径
被引量:
2
原文传递
导出
摘要
随着网络和信息化的飞速发展,信息安全已经与政治安全、经济安全、国防安全、文化安全共同成为国家安全的重要组成部分。而且,随着国际上围绕信息资源争夺和信息技术竞争的日趋激烈,信息安全威胁作为一种新的非传统安全威胁,正在对政治稳定、经济发展。
作者
宁家骏
出处
《信息安全与通信保密》
2014年第9期26-29,共4页
Information Security and Communications Privacy
关键词
信息技术
信息安全
文化安全
国防安全
技术竞争
国家安全
我国政府采购
非传统安全威胁
经济发展
集中采购目录
分类号
D922.2 [政治法律—经济法学]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
18
引证文献
2
二级引证文献
15
同被引文献
18
1
左晓栋.
美国政府IT供应链安全政策和措施分析[J]
.信息网络安全,2010(5):10-12.
被引量:11
2
王惠莅,杨晨,杨建军.
SP 800-53信息安全控制措施研究[J]
.信息技术与标准化,2011(8):46-49.
被引量:5
3
郑兴艳,刘迎.
IT供应链安全风险管理标准研究[J]
.信息技术与标准化,2012(6):16-19.
被引量:5
4
许蔓舒,刘庆.
关于推进国家信息安全自主可控的思考[J]
.中国信息安全,2012(8):87-87.
被引量:8
5
张显龙.
历军:以自主可控技术保障国家信息安全[J]
.中国信息安全,2014(2):54-58.
被引量:3
6
范科峰,赵鸿雁,王惠莅.
ICT供应链风险管理标准研究[J]
.信息技术与标准化,2014(6):20-23.
被引量:8
7
刘洋,海洋,王晓莉,孙玉强,高明星.
信息基础设施国产化产品现状分析[J]
.中国信息安全,2015(8):104-109.
被引量:6
8
高君丰,崔玉华,罗森林,焦龙龙.
信息系统可控性评价研究[J]
.信息网络安全,2015,0(8):67-75.
被引量:7
9
倪光南.
发展自主可控的信息技术和产业[J]
.电子产品世界,2015,22(10):25-26.
被引量:19
10
邓辉,刘晖,张宝峰,毕海英.
信息技术安全性评估准则GB/T18336的新变化[J]
.信息安全与通信保密,2015,13(10):107-109.
被引量:4
引证文献
2
1
王闯,王超.
信息技术产品安全可控内涵及其评价指标[J]
.信息技术与标准化,2017(5):10-14.
被引量:8
2
王闯,蒋丽.
信息领域核心技术产品安全可控浅析[J]
.网络空间安全,2018,9(12):63-65.
被引量:7
二级引证文献
15
1
王闯,王超.
信息技术产品安全可控评价体系标准探析[J]
.保密科学技术,2018(1):36-42.
被引量:6
2
施光源.
基于国产申威处理器的自主可控产品实践之路[J]
.网络空间安全,2018,9(7):78-81.
被引量:8
3
朱明明.
集成电路产业主导权掌控的实现路径研究[J]
.网络空间安全,2018,9(8):38-41.
被引量:2
4
徐顺杰.
加快推动网信领域核心技术生态圈建设[J]
.网络空间安全,2018,9(9):1-5.
被引量:2
5
王闯.
信息技术产品安全可控评估简述[J]
.网络空间安全,2018,9(9):16-20.
被引量:1
6
王超.
美国对我国信息领域进行技术封锁的战略意图及应对之策[J]
.网络空间安全,2018,9(11):48-52.
被引量:3
7
董哲一,王超.
以CPU、操作系统为核心的国内外信息技术产品生态体系现状对比分析[J]
.网络空间安全,2018,9(12):56-62.
被引量:11
8
王闯,蒋丽.
信息领域核心技术产品安全可控浅析[J]
.网络空间安全,2018,9(12):63-65.
被引量:7
9
张博卿,韦安垒,王琎.
我国自主可控中间件发展研究[J]
.网络空间安全,2020,11(1):50-56.
被引量:6
10
兰烽,罗添元.
新形势下人民银行推进信息系统自主可控的探索[J]
.金融科技时代,2020,28(7):64-66.
被引量:3
1
张润利,贺杰.
技术创新与专利技术(第七讲) 申请专利的策略[J]
.工程机械,2003,34(7):52-54.
2
何力.
我国重大科技政策将立法[J]
.南方农机,1999,0(3):5-5.
3
唐华伟.
“多元性”非传统安全威胁:网络安全挑战与对策[J]
.网络安全技术与应用,2015(2):79-79.
4
李春梅.
打造一流信息安全认证机构[J]
.中国认证认可,2009(6):8-11.
5
郑士贵.
试论经济、技术竞争的法律调整[J]
.管理观察,1996,0(11):58-58.
6
汤珊红,许儒红,侯勤.
大数据:信息时代大国技术竞争新领域——美国大数据研发[J]
.国防,2013(2):73-76.
被引量:13
7
汤翁义.
必须拥有自主知识产权(上)[J]
.上海机电进出口贸易,2005(2):20-23.
8
陈跃东,王光伏.
专利法:企业的矛与盾[J]
.经营与管理,1994(2):34-36.
9
赵盛林.
企业如何开展基本专利工作[J]
.中小企业科技,2005(6):26-27.
10
汪玉凯.
信息安全是国家安全的当务之急[J]
.中国报道,2014(4):2-2.
被引量:2
信息安全与通信保密
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部