摘要
国家信息化领导小组第三次会议于7月22日下午在北京召开.中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话.
出处
《计算机安全》
2003年第32期1-2,共2页
Network & Computer Security
同被引文献74
-
1王娜,方滨兴,罗建中,刘勇.“5432战略”:国家信息安全保障体系框架研究[J].通信学报,2004,25(7):1-9. 被引量:36
-
2刘益和.B/S模式信息安全系统的一种形式化描述[J].计算机科学,2004,31(B09):217-219. 被引量:2
-
3爱国者迷你王(指纹加密型)[J].信息网络安全,2004(10):56-56. 被引量:1
-
4杨义先,蒋朝惠.三个法宝 一个支撑——我国信息安全标准、法律、管理与人才体系建设[J].计算机安全,2005(1):5-8. 被引量:3
-
5林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
6李军,孙玉方.计算机安全和安全模型[J].计算机研究与发展,1996,33(4):312-320. 被引量:28
-
7郑宇,何大可,何明星.基于可信计算的移动终端用户认证方案[J].计算机学报,2006,29(8):1255-1264. 被引量:40
-
8张焕国,罗捷,金刚,朱智强,余发江,严飞.可信计算研究进展[J].武汉大学学报(理学版),2006,52(5):513-518. 被引量:114
-
9冯登国.国内外信息安全研究现状及发展趋势(摘编)[J].信息网络安全,2007(1):9-11. 被引量:11
-
10沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:359
引证文献12
-
1刘益和,刘嘉勇.一个基于角色的信息流模型及应用[J].四川大学学报(工程科学版),2004,36(5):94-97. 被引量:5
-
2刘益和,王锦,陈静科.一个基于C/S模式信息系统的安全描述[J].西华师范大学学报(自然科学版),2005,26(2):170-174. 被引量:1
-
3刘益和,沈昌祥.基于应用区域边界体系结构的安全模型[J].计算机科学,2006,33(2):83-86. 被引量:1
-
4范敏.电子政务的信息安全与对策[J].绵阳师范学院学报,2006,25(2):91-94. 被引量:6
-
5范敏.电子政务系统的信息安全问题与对策[J].网络安全技术与应用,2006(10):62-64. 被引量:4
-
6刘益和,沈昌祥.基于角色管理的安全模型[J].计算机应用研究,2007,24(5):119-121. 被引量:10
-
7刘益和.多密级子网的网络安全信息流模型[J].华东理工大学学报(自然科学版),2007,33(B06):70-73.
-
8刘益和,何文孝.一个信息安全系统的形式描述和验证[J].西南民族大学学报(自然科学版),2008,34(4):795-799. 被引量:1
-
9王佳慧,吴振强.可信网络连接的全生命周期授权模型及应用[J].计算机与数字工程,2009,37(8):118-123. 被引量:2
-
10白云,张凤鸣,黄浩,孙璐.信息系统安全体系结构发展研究[J].空军工程大学学报(自然科学版),2010,11(5):75-80. 被引量:13
二级引证文献46
-
1邢汉发,许礼林,雷莹.基于角色和用户组的扩展访问控制模型[J].计算机应用研究,2009,26(3):1098-1100. 被引量:27
-
2蔡勉,金怡.信息安全模型研究及安全操作系统设计[J].计算机系统应用,2006,15(10):6-10. 被引量:2
-
3李勇.ARP欺骗木马病毒分析与防御研究[J].绵阳师范学院学报,2007,26(2):116-119. 被引量:1
-
4刘孝保,杜平安.基于角色的访问控制在多应用层CIMS中的应用[J].四川大学学报(工程科学版),2007,39(2):140-144. 被引量:4
-
5赵秀凤,郭渊博.一种基于角色和任务的访问控制模型[J].微计算机信息,2007(33):63-64. 被引量:8
-
6李隘优.局域网ARP欺骗的防范[J].今日科苑,2008(2):205-205. 被引量:2
-
7朱勇,陆亚东.基于角色的权限访问控制在CMS中的研究与应用[J].计算技术与自动化,2008,27(1):100-103. 被引量:4
-
8周启海,陈森玲,靳健,黄涛,李忠俊,林珣.基于同构化客体状态适配监控的RBAC扩展模型研究[J].计算机科学,2008,35(5):213-215. 被引量:1
-
9姚渝春.网络存储与UAMS模式研究[J].重庆师范大学学报(自然科学版),2008,25(3):42-45. 被引量:1
-
10王靖亚,黄明,巩荣.公安信息化信息安全指标体系研究[J].中国人民公安大学学报(自然科学版),2008,14(4):43-47. 被引量:6
-
1沈昌祥.构造积极防御的安全保障框架[J].网络安全技术与应用,2003(11):16-18. 被引量:3
-
2沈昌祥.基于积极防御的安全保障框架[J].中国信息导报,2003(10):50-51. 被引量:22
-
3潘柱廷.信息安全保障域及其互联——电子政务安全保障框架[J].网络安全技术与应用,2003(1):15-17.
-
4沈昌祥.构造积极防御的安全保障框架[J].网管员世界,2003(11):8-9.
-
5李智勇,周向明,甘黎英,刘珣.构建“物”里安全[J].中国信息安全,2012(10):76-79.
-
6陈建业,余勇.智能电网应用全生命周期安全保障框架[J].信息安全研究,2016,2(9):850-855. 被引量:1
-
7李维贤,刘勇,杨曦,金泓,付文岚.云安全防护行为模式的研究及应用[J].互联网天地,2016(9):43-48. 被引量:2
-
8沈昌祥.构造积极防御的安全保障框架[J].中国计算机用户,2003(38):34-34.
-
9徐旭.中小银行信息系统开发生命周期安全保障框架[J].计算机光盘软件与应用,2014,17(12):201-201. 被引量:1
-
10陆向阳,蒋树立,孙亮,熊延忠.中小银行信息系统开发生命周期安全保障框架[J].计算机应用与软件,2013,30(11):142-144. 被引量:5