期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息系统安全评估概念研究
被引量:
4
Study on concept of infosec assessment
原文传递
导出
摘要
本文仅就信息安全和评估问题做一些探索,对信息安全和信息安全评估概念、模型、方法、工具和过程的科学理解将有助于信息安全评估的正确解决。
作者
曲成义
陈晓桦
机构地区
国家信息化专家资询委员会
中国信息安全产品测评认证中心
出处
《信息安全与通信保密》
2003年第9期16-20,共5页
Information Security and Communications Privacy
关键词
信息系统
安全评估
安全管理
评估模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
4
二级引证文献
13
同被引文献
11
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
2
孙玉美.
电子政务安全研究[J]
.山东电子,2004(3).
被引量:9
3
徐志彪 载刘玉蒲主编.关于加快政务信息化建设的建议[A]..见:走向世界--广东省第一批高层次管理人才出国进修论文集[C].广东人民出版社,2001.3~15.
4
Paul Jorgensen.Software Testing[M].北京:机械工业出版社,2003.
5
Daniel J.Mosley.Just Enough Software Test Automation[M].北京:机械工业出版社,2003.
6
楮峻,苏震.电子政务安全技术保障.北京:中国人民大学出版社.2004:18-83.
7
Joshi J, Ghafoor A, Aref W G. Digital government security infrastructure design challenges. Computer, 2001(2):35-42.
8
Wimmer M, Von Bredow B. E-government: Aspects of security on different layers. Konferenzbeitrag, 2001(9):62-76.
9
宋如顺,钱钢,于冷.
基于SSE-CMM的信息安全管理与控制[J]
.计算机工程与应用,2000,36(12):128-129.
被引量:9
10
刘文清,刘海峰,卿斯汉.
基于Linux开发安全操作系统的研究[J]
.计算机科学,2001,28(2):52-54.
被引量:7
引证文献
4
1
陆幼骊,张红旗.
操作系统安全测评系统设计[J]
.信息安全与通信保密,2005(8):94-97.
被引量:2
2
刘炜,刘鲁.
电子政务系统安全工程能力的综合评估方法[J]
.计算机工程与应用,2006,42(25):223-226.
被引量:2
3
张维华.
我国电子政务信息资源安全保障体系研究[J]
.图书情报工作,2007,51(12):77-80.
被引量:9
4
徐志彪,韦岗,唐韶华.
电子政务中的安全认证方案研究[J]
.计算机工程与应用,2004,40(6):175-177.
被引量:1
二级引证文献
13
1
周萍.
电子政务风险评估方法[J]
.科技广场,2007(11):105-107.
2
马丽娜.
计算机信息安全研究[J]
.农业图书情报学刊,2009,21(7):75-79.
被引量:2
3
刘星,蔡勉,李燕,郭颖.
基于关键字驱动机制的安全操作系统的测评系统[J]
.计算机安全,2009(10):24-26.
4
王晓明,刘万策,黄韧.
信息服务平台安全保障探讨[J]
.网络安全技术与应用,2010(11):31-33.
被引量:1
5
蒋发群,李艳波.
Linux访问控制安全测评[J]
.信息安全与技术,2010,1(9):103-106.
被引量:2
6
郝文江.
保障重要信息系统信息内容安全的几点建议[J]
.警察技术,2011(1):52-54.
被引量:4
7
尚蕾.
电子政务中信息资源安全保障体系研究[J]
.电脑知识与技术,2012,8(8):5503-5504.
8
崔巍,丁滨.
信息通信新技术环境下电子政务安全保障[J]
.数字技术与应用,2017,35(1):194-194.
被引量:1
9
张锐昕,伏强.
电子行政审批运行保障体系:基本涵义和构成要件[J]
.电子政务,2017(10):54-61.
被引量:3
10
张斌,杨文.
数字时代我国政务信息资源治理体系优化研究[J]
.图书情报工作,2020,64(11):3-10.
被引量:14
1
姚宛彤.
基于CAD/CAM技术的零件数控编程方法[J]
.中国新通信,2016,18(3):58-58.
被引量:1
2
陈志红.
试论制造业开展“两化融合”的八种途径[J]
.中国机电工业,2013(3):90-92.
被引量:1
3
网站节目报[J]
.电子商务技术,2001(11):77-79.
4
张晓斌.
“鹰眼”明辨故障[J]
.中国计算机用户,2004(24).
5
占建民.
基于B/S和C/S相结合的计算机机房管理系统的设计[J]
.无线互联科技,2012,9(12):80-80.
被引量:1
6
黄道.
流程工业CIMS和信息化进展与思考[J]
.自动化仪表,2002,23(2):4-9.
被引量:3
7
王雷,李吉勇.
计算机数据库在现代化建设中的重要作用[J]
.硅谷,2011,4(19):195-195.
被引量:3
8
马自龙.
政府大数据安全与隐私保护的几点建议[J]
.电子技术与软件工程,2015(24):204-204.
被引量:2
9
葛连升.
山东大学:“十二五”实践IT服务[J]
.中国教育网络,2010(9):26-27.
10
曹周华,吴家柱.
我国数据库产业发展对策研究[J]
.高校文献信息学刊,1994,1(3):1-10.
被引量:2
信息安全与通信保密
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部