期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
自主可控是实现网络强国的基本前提和阶段性目标
被引量:
1
原文传递
导出
摘要
"网络安全"是当下全世界讨论的热点问题,国内特别是围绕着自主可控的迫切性和可行性讨论也引起IT安全界很多的争议1-2。但也有很多人质疑,我国"自主可控"是否能借鉴"两弹一星"那样的典型模式,或者目前这个阶段要不要、以及能不能搞好"自主可控",怎么样才能避免以往出现的市场不买账、国家财政"打水漂"
作者
方兴东
胡怀亮
机构地区
互联网实验室
出处
《信息安全与通信保密》
2014年第9期30-32,36,共4页
Information Security and Communications Privacy
关键词
安全界
互联网产业
“两弹一星”
国家财政
谷歌
信息基础设施
互联网经济
国内互联网
互联网平台
用户体验
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
71
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
3
1
方兴东,张笑容,胡怀亮.
棱镜门事件与全球网络空间安全战略研究[J]
.现代传播(中国传媒大学学报),2014,36(1):115-122.
被引量:41
2
倪光南.
信息安全“本质”是自主可控[J]
.中国经济和信息化,2013(5):18-19.
被引量:32
3
杜跃进.
自主可控不等于安全[J]
.信息安全与通信保密,2010,7(12):16-17.
被引量:1
二级参考文献
2
1
汪明敏,李佳.
《英国网络安全战略》报告解读[J]
.国际资料信息,2009(9):8-11.
被引量:8
2
张莉.
美国保护关键基础设施安全政策分析[J]
.信息安全与技术,2013,4(7):3-6.
被引量:18
共引文献
71
1
周建新.
媒体融合语境下我国传媒艺术实践变革的趋势、本质与反思[J]
.中国新闻传播研究,2020(4).
2
马士民.
结合产业政策推进国产软件'铸魂'工程[J]
.中国科技纵横,2018,0(6):31-32.
3
曾晨.
银行业信息技术外包自主可控探讨[J]
.经济与社会发展,2014,12(3):48-50.
被引量:1
4
蔡柏松,王建康.
3D GIS技术在管道完整性管理中的应用[J]
.天然气工业,2013,33(12):144-150.
被引量:11
5
谢宙宇,臧飞.
基于国产软硬件的信息系统性能优化技术[J]
.指挥信息系统与技术,2014,5(3):59-63.
被引量:12
6
李哲.
三维应急信息系统在油库安全管理中的应用[J]
.石油化工自动化,2014,50(4):58-61.
被引量:1
7
申龙哲,薛军.
对我国自主可控信息安全的思考与实践[J]
.信息安全与技术,2014,5(10):13-15.
被引量:11
8
何廷润.
网络安全的“美国样本”解析与借鉴[J]
.移动通信,2014,38(23):21-24.
被引量:1
9
王晓然,陈天文,郑浩.
网络空间安全的新特点与新对策[J]
.电脑编程技巧与维护,2015(6):67-68.
被引量:2
10
赵辉,万俊伟,鲍忠贵,陈洪雁,汪琦.
自主可控技术在试验任务领域的应用研究[J]
.飞行器测控学报,2015,34(2):109-114.
被引量:17
同被引文献
2
1
曾晨.
银行业信息技术外包自主可控探讨[J]
.经济与社会发展,2014,12(3):48-50.
被引量:1
2
郑平.
浅谈计算机网络安全漏洞及防范措施[J]
.计算机光盘软件与应用,2012,15(3):31-32.
被引量:55
引证文献
1
1
陈永富,马腾.
自主可控信息安全技术在地方性银行业的应用研究——以辽宁省为例[J]
.金融科技时代,2021,29(5):46-50.
被引量:3
二级引证文献
3
1
盛志华.
基于大数据安全分析的网络安全技术[J]
.电子技术与软件工程,2021(13):257-258.
被引量:1
2
陈元赫.
银行网络信息的安全保护技术分析[J]
.今日自动化,2021(8):164-165.
3
彭雨,王奉军,葛玥.
电信运营商信创产品测评体系研究[J]
.信息安全研究,2023,9(5):452-456.
被引量:2
1
E级高性能计算机的曙光[J]
.卫星与网络,2016,0(9):38-39.
2
辰烽.
三网融合与移动收购腾讯[J]
.大众软件,2010(5):70-70.
3
声音[J]
.现代制造,2012(5):52-53.
4
英国七大信息工程面临紧缩[J]
.中国信息化,2010(14):12-12.
5
四川久远银海软件股份有限公司[J]
.软件和信息服务,2011(6):66-66.
6
罗小布.
只有文化产业,才是有线“三网融合”的出路[J]
.中国数字电视,2012(8):12-14.
7
彬子.
中国“核教父”于敏[J]
.时代发现,2015,0(5):6-7.
8
中国速度 再次腾飞——曙光超百万亿次超级计算机签约上海超算[J]
.网络安全技术与应用,2008(7):1-1.
9
何幼能,刘忆宁.
PKI在税务系统电子政务中的应用[J]
.计算机与数字工程,2005,33(2):83-86.
被引量:3
10
方亚会.
忘记拔U盘 机箱报警提醒[J]
.电脑迷,2011(16):74-74.
信息安全与通信保密
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部