期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息系统安全等级评估试点工作现状
被引量:
2
The Present Condition of the Pilot Work of Computer Information System Security Grading Evaluation
原文传递
导出
摘要
为切实加强重要领域信息系统安全的规范化建设和管理,全面提高国家信息系统安全保护的整体水平,2001年1月1日国家正式开始执行强制性国标<计算机信息系统安全保护等级划分准则>(GB 17859-1999).在此基础上,公安部会同其他部门相继制定了一系列等级保护相关标准.
作者
马明
机构地区
记者
出处
《网络安全技术与应用》
2003年第9期46-47,共2页
Network Security Technology & Application
关键词
计算机
信息系统
安全等级评估
规范化建设
网络建设
分类号
F49 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
2
二级引证文献
10
同被引文献
11
1
刘文平.
基层单位计算机信息系统安全现状及建议[J]
.科技经济市场,2009(11):20-20.
被引量:6
2
认清当前安全形势 切实落实等级保护政策[J]
.信息网络安全,2010(3):68-71.
被引量:1
3
安芹力.
泊松分布参数的含义[J]
.教育教学论坛,2010(32):214-214.
被引量:1
4
张晓强.
计算机信息系统安全的研究现状与安全保护措施探讨[J]
.科技创新导报,2012,9(7):41-41.
被引量:17
5
梁志宏,梁智强,周强峰.
电力信息安全等级保护测评平台的设计与实现[J]
.微型机与应用,2012,31(15):13-16.
被引量:2
6
程斌.
公安部在京召开2013年信息安全等级保护工作形势报告会[J]
.信息网络安全,2013(6):1-1.
被引量:1
7
韦锋凡.
计算机网络信息系统安全防护分析[J]
.电子技术与软件工程,2014(11):238-238.
被引量:3
8
周文.
浅谈计算机网络信息系统安全现状及防范对策[J]
.成都大学学报(自然科学版),2001,20(2):21-23.
被引量:3
9
丛晓颖.
计算机网络信息系统安全问题的分析与对策[J]
.信息安全与技术,2016,7(1):16-18.
被引量:16
10
孙研.
计算机网络信息系统安全问题的分析与对策[J]
.科技资讯,2015,13(11):137-137.
被引量:12
引证文献
2
1
韦湘,宋好好.
信息安全等级保护综合管理平台的设计与实现[J]
.信息安全与技术,2014,5(11):22-25.
被引量:5
2
林群霞.
计算机信息系统安全现状及分析[J]
.电脑知识与技术,2016,12(12X):48-49.
被引量:5
二级引证文献
10
1
陆云帆,诸振家,王鑫.
大型云计算数据库安全等级优化评估研究仿真[J]
.计算机仿真,2015,32(7):390-393.
被引量:7
2
洪永强.
浅谈财政工作中信息技术安全的重要性[J]
.甘肃科技,2017,33(6):83-84.
被引量:3
3
程成,齐建,徐楠楠.
新形势下计算机信息系统安全技术的研究及其应用[J]
.网络安全技术与应用,2018(2):11-11.
被引量:5
4
李欣.
计算机信息系统安全现状及分析[J]
.中国管理信息化,2018,21(15):175-176.
被引量:4
5
樊林.
计算机信息系统安全现状分析[J]
.信息与电脑,2016,28(24):203-204.
6
胡赟鹏.
网络信息安全等级保护测评方法分析[J]
.信息与电脑,2019,31(4):219-220.
被引量:8
7
张建东.
信息安全管理在等级保护实施过程中的要点分析[J]
.科学与信息化,2017,0(16):141-141.
8
李倩.
网络安全多层面联动主动防御体系的研究与应用[J]
.自动化与信息工程,2019,40(4):20-24.
被引量:8
9
戴丽金,张丽娜,巫立华,林加宝,江宁.
福建地震信息系统等级保护应用实践[J]
.网络安全技术与应用,2020(10):156-157.
被引量:5
10
赵新疆.
浅谈事业单位计算机网络信息系统存在安全问题及对策[J]
.科学大众(科技创新),2021(12):118-118.
被引量:1
1
李岩,杨永川.
从安全等级评估谈安全管理[J]
.中国人民公安大学学报(自然科学版),2005,11(2):71-74.
被引量:1
2
宋文超,王烨,黄勇,柳增寿.
云计算网络下的安全等级评估模型仿真[J]
.科技创业月刊,2015,28(18):103-104.
被引量:2
3
杨扬.
把好数据存储安全关[J]
.网管员世界,2007(9):27-28.
4
蔡林.
浅谈计算机信息系统安全评估[J]
.计算机时代,2005(7):11-12.
被引量:1
5
周雪.
畅谈等保话题 将安全可控进行到底[J]
.信息安全与通信保密,2010(1):40-41.
6
张胜.
如何制定计算机信息系统安全策略[J]
.信息安全与通信保密,2002,24(12):57-58.
被引量:2
7
谢振刚.
如何建立安全的计算机网络系统[J]
.黑龙江科技信息,2008(8):81-81.
被引量:3
8
邱大钧.
计算机信息系统的安全技术[J]
.微型机与应用,1995,14(12):5-6.
9
张西成.
浅谈Windows操作系统安全保护[J]
.今日财富(金融发展与监管),2011(10):94-94.
10
秦超,段云所,陈钟.
访问控制原理与实现[J]
.网络安全技术与应用,2001(5):54-58.
被引量:2
网络安全技术与应用
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部