期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
军事信息系统安全防护体系建设研究
被引量:
7
下载PDF
职称材料
导出
摘要
随着军队信息化建设的深入,信息安全问题日益突出,军事信息系统安全防护体系建设迫在眉睫。本文针对军事信息系统在信息化战争中面临的严峻形势,从战略上提出了军事信息系统安全防护体系的建设思路。
作者
王子刚
陈菊红
机构地区
空军装备研究院通信所
空军
出处
《中国信息界》
2010年第9期22-24,共3页
Information China
关键词
军事信息系统
安全防护
体系
建设
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
8
共引文献
21
同被引文献
14
引证文献
7
二级引证文献
46
参考文献
8
1
张黎.信息化战争中的防御与防护.北京:解放军出版社.2004.
2
丛有贵.信息安全保密概论.北京:金城出版社,2001.
3
黄永垠.牢牢把握信息安全主动权切实提高信息安全保障能力[J].军事学术,2010,.
4
樊莉.
军事信息系统安全防御体系建设探讨[J]
.计算机安全,2009(2):90-92.
被引量:6
5
蒋春芳,岳超源,陈太一.
信息系统安全体系结构的有关问题研究[J]
.计算机工程与应用,2004,40(1):138-140.
被引量:16
6
宿洁,袁军鹏,姚旭东.
一种新的全面安全防御系统设计与实现[J]
.计算机应用与软件,2006,23(6):14-15.
被引量:5
7
IATF (Information Assurance Technical Framework) [S].NSA.2002.
8
Virtual Private Network Security[DB/OL].http:// www.infosec.gov.hk.
二级参考文献
19
1
宿洁,袁军鹏,姚旭东.
一种新的全面安全防御系统设计与实现[J]
.计算机应用与软件,2006,23(6):14-15.
被引量:5
2
林生.计算机通信与网络教程[M].清华大学出版社,2000..
3
[美]BobBlakley.CORBA安全性指南--面向对象系统的安全性[M].北京:人民邮电出版社,2000.11.
4
[美]莫瑞.加瑟著.吴亚非译.计算机安全的技术与方法[M].北京:电子工业出版社,1992.04.
5
美国家安全局.信息保障技术框架(3.0版)[M].北京:中软电子出版社,2002.04.
6
B.Harris,R.Hunt.TCP/IP Security Threats and Attack Methods[J].Computer Communications,1999(22):885~897.
7
S.M.Bellovin,W.R.Cheswick.Network Firewalls[J].IEEE Communications,1994(9):50~57.
8
R.Bacel,P.Mell.Intrusion Detection Systems[M].NIST Special Publication.2000.
9
H.Debar.Towards a Taxonomy of Intrusion Detection System[J].Computer Networks,1999(8):806~810.
10
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
共引文献
21
1
樊莉,刘志勤,赵玖玲.
构建军事信息系统安全体系的研究[J]
.网络安全技术与应用,2005(10):59-61.
被引量:2
2
冯剑红,谢汶.
电力信息安全体系结构研究及安全策略[J]
.四川电力技术,2006,29(3):59-62.
被引量:6
3
武鹏飞,郭凌,王冰.
基于主成分分析法的信息资产安全价值识别研究[J]
.价值工程,2007,26(12):111-113.
4
王博,郭文教.
网络环境下档案信息安全防护策略[J]
.数字与缩微影像,2008(3):25-27.
被引量:4
5
樊莉.
军事信息系统安全防御体系建设探讨[J]
.计算机安全,2009(2):90-92.
被引量:6
6
蒋飞.
如何建立可靠的有形建筑市场网络信息系统安全防御体系[J]
.建筑市场与招标投标,2009(6):42-44.
被引量:1
7
蒋飞.
如何建立可靠的有形建筑市场网络信息系统安全防御体系[J]
.建筑市场与招标投标,2010(2):4-7.
被引量:1
8
白云,张凤鸣,黄浩,孙璐.
信息系统安全体系结构发展研究[J]
.空军工程大学学报(自然科学版),2010,11(5):75-80.
被引量:13
9
杨萱.
基于多媒体自助服务终端系统安全的研究[J]
.科技广场,2011(1):79-82.
被引量:3
10
段莹,陈耿.
计算机网络的信息安全体系结构[J]
.中国西部科技,2011,10(12):29-30.
被引量:20
同被引文献
14
1
王建创.
加强部队军事信息安全管理的几点思考[J]
.国防科技,2001,22(12):60-63.
被引量:3
2
郑美,朱学永,安占峰.
军队网络信息安全与防护策略[J]
.计算机安全,2006(8):43-45.
被引量:11
3
李伟芬,郑斌,杨和梅.
军队信息安全等级保护与实施[J]
.科技信息,2007(4):49-49.
被引量:2
4
戴清民.
把握历史方位隹进军队信息化建设的全面创新[J]
.中国军事科学,2007,20(1):77-83.
被引量:2
5
戴东桥 彭建华 陈景录.加强军队信息网络安全措施探讨.中国水运,2007,:172-173.
6
马保国,刘全红,李炎,等.军队信息安全构建策略[J].科技信息:学术研究,2007(1):239.
7
戴东桥,彭建华,陈景录.加强军队信息网络安全措施探讨[J]中国水运(学术版),2007(03).
8
戴东桥;彭建华;陈景录.加强军队信息网络安全措施探讨[J]中国水运,2007(03):172-173.
9
张蔚.
军队计算机网络信息安全问题及对策[J]
.法制与社会(旬刊),2009(10):269-269.
被引量:6
10
吴彤,张昌芳,吴东坡,匡兴华.
军队信息化建设的几个基本理论问题[J]
.国防科技,2010,31(3):14-19.
被引量:8
引证文献
7
1
郭锦龙.
军队信息化建设及安全策略[J]
.网络与信息,2012,26(2):34-36.
被引量:4
2
齐永利.
军队计算机网络信息安全问题的研究[J]
.信息安全与技术,2012,3(9):12-14.
被引量:11
3
李轶.
计算机网络信息安全形势分析与防护[J]
.科技情报开发与经济,2012,22(23):74-75.
被引量:5
4
邱松.
计算机网络信息系统安全防护分析[J]
.计算机光盘软件与应用,2013,16(13):158-159.
被引量:22
5
程勇,吴永明.
美军军事信息安全管理对我军的启示[J]
.价值工程,2014,33(1):201-202.
被引量:4
6
廖锐.
当前军队计算机网络信息安全问题及对策[J]
.中国科技投资,2014(A09):548-548.
被引量:2
7
杨梅.
军队计算机网络信息安全问题的研究[J]
.时代农机,2017,0(11):48-48.
二级引证文献
46
1
朱淼.
美国国防信息化优势能力探究[J]
.信息安全与技术,2013,4(7):7-8.
2
邱松.
计算机网络信息系统安全防护分析[J]
.计算机光盘软件与应用,2013,16(13):158-159.
被引量:22
3
郭浩.
新形势下加强军队信息安全建设的重要性[J]
.安徽电子信息职业技术学院学报,2013,12(4):108-110.
4
白鹏.
对于信息系统安全防护策略的分析[J]
.中国新通信,2014,16(3):109-109.
5
刘金浪,平常.
计算机网络信息系统安全稳定运行的解决方案研究[J]
.网络安全技术与应用,2014(1):127-128.
被引量:7
6
张峰.
军队信息化建设的几个基本理论问题探讨[J]
.河南科技,2014,33(4):237-237.
7
韦锋凡.
计算机网络信息系统安全防护分析[J]
.电子技术与软件工程,2014(11):238-238.
被引量:3
8
张康荣.
计算机网络信息安全及其防护对策分析[J]
.网络安全技术与应用,2015(2):92-92.
被引量:52
9
邱川.
研究计算机网络的信息安全防护策略[J]
.科技致富向导,2015,0(18):24-24.
10
穆雪峰.
关于计算机网络信息和网络安全应用研究[J]
.电脑编程技巧与维护,2015(13):93-94.
被引量:1
1
卓星.
医院信息网络安全防护体系建设[J]
.福建电脑,2010,26(10):165-166.
被引量:5
2
刘思琦.
新形势下移动通信设备安全防护体系建设——以Android系统为例[J]
.环渤海经济瞭望,2014,28(4):75-76.
被引量:1
3
钱宇,汤三.
电力信息内网安全防护体系建设[J]
.电子制作,2014,22(2X):153-153.
被引量:2
4
黄国敬.
银行计算机网络安全防护体系建设[J]
.华南金融电脑,2003,11(12):26-28.
被引量:3
5
王宇,韩伟杰.
APT攻击特征分析与对策研究[J]
.保密科学技术,2013,0(12):32-43.
被引量:5
6
赵蕊.
结合新疆水利网站浅谈网络攻击与防范及电子政务安全防护体系建设[J]
.黑龙江科技信息,2009(32):81-81.
7
廖正湘,李云英,段振兴.
终端计算机安全防护体系建设探讨[J]
.中国管理信息化,2015,18(3):82-83.
8
刘冬梅.
浅谈大型石油企业网络安全防护体系建设[J]
.中国新通信,2015,17(1):10-10.
被引量:3
9
贾君君,王文庭,杨扬,李为卫.
浅谈大型企业网络安全防护体系建设[J]
.中国管理信息化,2012,15(10):62-63.
被引量:6
10
卢斌.
从政府网站安全事件看电子政务安全防护体系建设——2006中国政府网站安全形势分析[J]
.信息化建设,2007(1):46-48.
被引量:5
中国信息界
2010年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部