期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对“信息安全等级保护”的探讨
被引量:
9
下载PDF
职称材料
导出
摘要
本文从我国实施信息安全等级保护(以下简称等级保护)制度的宏观管理目标和特定计算机信息系统的安全需求出发,探讨等级保护的具体内容和隐含需求,并运用系统思维方法,将社会因素与技术因素,工程与过程,技术机制、实施保证与运行保障等有机结合起来,从系统安全的整体出发,提出实施等级保护的技术模型和具体方法,力图从理论的合理性和实践的可行性两个方面有所突破。
作者
崔玉华
出处
《信息网络安全》
2005年第2期72-74,共3页
Netinfo Security
关键词
宏观管理
需求
技术模型
运行保障
制度
技术因素
计算机信息系统
等级保护
信息安全
系统安全
分类号
D631 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
24
引证文献
9
二级引证文献
38
参考文献
1
1
中华人民共和国国家标准计算机信息系统安全保护等级划分准则[J]
.电力信息化,2004,2(5):1-5.
被引量:3
共引文献
2
1
于泽君.
计算机系统的安全性分析[J]
.科技风,2017(5):59-60.
2
崔庆宏,朱钰冉,闫盛华.
基于三方演化博弈的智慧建造信息安全监管策略研究[J]
.辽宁工业大学学报(自然科学版),2022,42(5):281-288.
被引量:1
同被引文献
24
1
吉增瑞.
按等级保护思想构建等级化安全信息系统[J]
.信息网络安全,2008(2):20-22.
被引量:2
2
吉增瑞.
信息安全等级保护浅析[J]
.网络安全技术与应用,2005(1):55-57.
被引量:7
3
林宁,吴志刚.
我国信息安全标准化概况[J]
.信息技术与标准化,2006(8):6-8.
被引量:8
4
杨磊,郭志博.
信息安全等级保护的等级测评[J]
.中国人民公安大学学报(自然科学版),2007,13(1):50-53.
被引量:16
5
GB/T22239-2008.信息系统安全等级保护基本要求[S].2008.
6
公安部,国家保密局,国家密码管理委员会和国务院信息化工作办公室关于信息安全等级保护工作的实施意见(公通字[2004]66号)[Z].北京:公安部,2004.
7
公安部.信息系统安全等级保护测评过程指南(送审稿)[S].2009.
8
GB/T22239-2008.信息系统安全等级保护测评过程指南[S].
9
GBl7859-1999.计算机信息系统安全保护等级划分准则[S].
10
CSC - STD - 001 - 83. TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA[S].
引证文献
9
1
杨磊,郭志博.
信息安全等级保护的等级测评[J]
.中国人民公安大学学报(自然科学版),2007,13(1):50-53.
被引量:16
2
向宏,艾鹏,刘嘉伟.
电子政务系统安全域的划分与等级保护[J]
.重庆工学院学报(自然科学版),2008,22(2):99-103.
被引量:13
3
章维炜.
信息安全等级保护体系研究[J]
.中国新技术新产品,2010(15):44-44.
被引量:1
4
黎水林.
信息系统等级测评中网络安全测评初探[J]
.信息网络安全,2010(10):83-84.
被引量:2
5
胡伟.
信息系统等级保护测评[J]
.电脑编程技巧与维护,2011(20):146-147.
被引量:3
6
邱贤奕,李洪.
构建集约化的运营商业务平台安全域防护体系——业务平台安全域划分及边界整合思路浅析[J]
.电信科学,2013,29(8):56-62.
7
张军.
网络安全评测与优化[J]
.网络安全技术与应用,2015(2):101-101.
8
袁丽媛,宋佳霏.
对高校信息安全等级保护工作的探究[J]
.科技风,2017(11):231-231.
被引量:2
9
王云丽,韩珍珍,杨文焕,成彬,郑明星.
网络安全等级保护测评机构建设与发展探讨[J]
.河北省科学院学报,2023,40(1):36-41.
被引量:2
二级引证文献
38
1
龙瑞红.
浅析B2C电子商务交易中的安全保障措施[J]
.重庆三峡学院学报,2008,24(3):54-56.
被引量:4
2
向宏,向庆华,吴金鹏.
一种定量划分网络信息系统安全域的方法[J]
.重庆工学院学报(自然科学版),2008,22(10):117-120.
被引量:2
3
夏雨.
安全等级评估下的信息安全管理[J]
.天津大学学报(社会科学版),2009,11(4):311-314.
4
李留英.
基于等级保护的Web信息资源内容安全体系构建[J]
.情报杂志,2009,28(8):163-166.
5
陈亮,章雪岩.
大型物流信息系统安全体系设计[J]
.物流技术,2009,28(10):132-134.
被引量:3
6
陆晶,刘立.
医院与CDC信息交换的安全域设计[J]
.医学信息学杂志,2010,31(6):17-20.
被引量:1
7
赵再军.
基于角色权限分配的协同电子政务访问控制模型研究[J]
.计算机科学,2010,37(8):143-145.
被引量:13
8
马宏,肖志宏.
基于等级保护的电子党务信息安全保障措施[J]
.北京电子科技学院学报,2010,18(4):66-70.
被引量:2
9
徐云峰.
基于AHP理论的信息系统安全评估方法[J]
.信息网络安全,2011(9):120-122.
被引量:5
10
胡伟.
信息系统等级保护测评[J]
.电脑编程技巧与维护,2011(20):146-147.
被引量:3
1
刘婧.
软件过程改进研究[J]
.软件导刊,2013,12(5):11-12.
被引量:3
2
李建国.
浅谈网络信息传播的监督和管理[J]
.图书馆论坛,2003,23(3):48-50.
被引量:5
3
张景安,曹素娥.
网络安全技术在电子商务中的应用[J]
.福建电脑,2003,19(3):22-23.
被引量:5
4
葛春,吴晓露,刘国辉.
浅析涉密文档安全保密的有效措施[J]
.科学与财富,2014(10):121-121.
5
马红霞,卞春,曹淑服.
电子商务安全的讨论[J]
.河北工业科技,2001,18(5):41-43.
被引量:7
6
马晓静.
基于XML的程序传递研究[J]
.软件导刊,2008,7(7):15-17.
7
唐三平,陈兴蜀,赵文.
VPN技术框架研究[J]
.四川大学学报(自然科学版),2002,39(1):44-48.
被引量:2
8
王振利.
关于电子商务安全性的技术探讨[J]
.甘肃广播电视大学学报,2002,12(2):55-57.
被引量:2
9
韦劲.
网络信息安全威胁及防范机制[J]
.山东图书馆季刊,2001(1):64-65.
10
徐琦.
服务器虚拟化技术在高校校园网中的应用[J]
.中国教育信息化(基础教育),2013(1):66-68.
被引量:17
信息网络安全
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部