期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于公安网络的信息安全体系结构设计问题分析
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
随着社会科技的不断进步,我国的网络信息系统建设进入快速发展阶段。网络信息系统在国家安全、经济建设以及高新科学技术都发挥着重要作用。作为我国国家安全重要的组成部分公安机关,其网络系统的安全体系建设是首先要考虑的问题。本文分析了公安网络的信息安全当前面临的问题以及安全需求,给出了公安网络的信息安全体系设计中,通信平台、网络平台、应用平台以及安全管理平台的问题分析。
作者
李元鹏
机构地区
公安部第三研究所
出处
《科技视界》
2015年第1期115-115,共1页
Science & Technology Vision
关键词
信息系统
公安网络
体系结构
安全体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
6
共引文献
152
同被引文献
18
引证文献
3
二级引证文献
6
参考文献
6
1
张兴东,胡华平,况晓辉,陈辉忠.
防火墙与入侵检测系统联动的研究与实现[J]
.计算机工程与科学,2004,26(4):22-26.
被引量:54
2
艾军.
防火墙体系结构及功能分析[J]
.电脑知识与技术(认证考试),2004(03M):79-82.
被引量:10
3
单蓉胜,王明政,李建华.
基于策略的网络安全模型及形式化描述[J]
.计算机工程与应用,2003,39(13):68-71.
被引量:5
4
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
5
陈硕,安常青,李学农.
分布式入侵检测系统及其认知能力[J]
.软件学报,2001,12(2):225-232.
被引量:44
6
Tom Clark.Designing Storage Area Networks:A Practical Reference for Implementing Fibre Channel and IP SANs[M].2003.
二级参考文献
10
1
满林松 吴亚飚.TOPSEC网络安全体系平台[EB/OL].http://www.yesky.com/20010611/183951.shtml,2000-10.
2
[美]Steven Holzner 陶阳 嵩敬波 王锋译.XML完全探索[M].北京:中国青年出版社,2001..
3
薛炳蔚 薛静锋 王勇.在安全管理中应用OPSEC[J].计算机世界报,2001-12-20(49).
4
H J Schumacher,Sumit Ghosh.A fundamental framework for network security[J].Journal of Network and Computer Applications,1997:20:305~322.
5
ISO IS 7498-2.Information Processing Systems—Open Systems Interconnection Basic Reference Model-Part 2:Security Arehiteeture[S].ISO Geneva,Switzerland,1989.
6
Bell D E,LaPadula L.Secure Computer Systems:Mathematical Foundations and Model[U].M74-244,MITRE Corp Bedford,MA,1973.
7
J D Mclean.The Specification and Modeling of Computer Security[J].Computer,1990;23(1).
8
R Sandhu,P Samarati.Authentication,Access Control and Intrusion Detection[M].The Computer Science and Engineering Handbook,CRC Press,1997:1929-1948.
9
Chen S S,CIDF[EB/OL].Http://seclab.cs.ucdavis.edu/cidf,1999年
10
靳蕃.
神经网络与神经计算机的基本原理和应用[J]
.计算机应用,1991,11(2):54-57.
被引量:20
共引文献
152
1
戎小芳.
浅谈网络安全中的防火墙技术[J]
.机械管理开发,2007,22(S1):132-133.
被引量:11
2
李文,胡杨,黄斌.
分布式入侵检测系统组件间的通信认证策略[J]
.华中科技大学学报(自然科学版),2003,31(S1):208-210.
3
李鹏,刘筱冬,赵学军.
全局网络安全方案在校园网中的研究和应用[J]
.网络安全技术与应用,2008(8):63-64.
被引量:4
4
谭方勇,周莉,张燕,顾才东.
网络入侵防御相关技术探究[J]
.计算机时代,2009(1):9-11.
被引量:1
5
段卫平,唐中一.
浅谈高校web服务器的安全设置[J]
.科技资讯,2007,5(36).
被引量:4
6
刘峰,胡昌振,帅艳民.
基于分形特征的网络异常检测方法研究[J]
.计算机工程与应用,2004,40(22):34-36.
被引量:2
7
王军,肖德宝.
集成防火墙的入侵检测系统的设计与实现[J]
.华中师范大学学报(自然科学版),2004,38(2):156-159.
被引量:3
8
李健,顾国昌,张国印.
入侵检测实现方法研究[J]
.应用科技,2004,31(7):34-36.
被引量:2
9
李兵.
入侵检测系统体系结构的研究[J]
.山西焦煤科技,2004(5):41-43.
被引量:1
10
邢戈,张玉清,冯登国.
网络安全管理平台研究[J]
.计算机工程,2004,30(10):129-131.
被引量:31
同被引文献
18
1
张雅丽.
基于公安网络的信息安全体系结构的设计与研究[J]
.计算机安全,2009(9):74-77.
被引量:3
2
何姗.
公安信息网络安全保障策略研究[J]
.信息安全与技术,2011,2(8):5-7.
被引量:4
3
张伟.
对利用深度防御思想构筑公安信息安全体系的探讨[J]
.天津科技,2012,39(2):66-67.
被引量:3
4
陈周.
新时期对公安网络信息安全的几点认识[J]
.商,2015,0(47):225-225.
被引量:1
5
顾彦.
区块链+大数据:给数据“加戳”、“加密”[J]
.中国战略新兴产业,2016,0(19):38-40.
被引量:16
6
年福星.
区块链技术枉公安工作中的应用初探[J]
.中国安全防范认证,2016,0(5):47-50.
被引量:1
7
张晓霞,陈怡平,魏萍,杨经华.
公安网信息安全保障策略研究[J]
.广东公安科技,2016,24(4):9-11.
被引量:1
8
何蒲,于戈,张岩峰,鲍玉斌.
区块链技术与应用前瞻综述[J]
.计算机科学,2017,44(4):1-7.
被引量:518
9
张兆雷,董贵山,邓子建,杨秋华.
一个基于区块链的电子证照管理服务模型[J]
.通信技术,2017,50(6):1270-1275.
被引量:16
10
金义富.
区块链+教育的需求分析与技术框架[J]
.中国电化教育,2017(9):62-68.
被引量:71
引证文献
3
1
刘梦晓.
公安信息网络中的安全风险体系结构分析[J]
.电子世界,2016,0(17):99-99.
被引量:1
2
熊建英.
区块链技术在公安信息管理中的应用探索——以设计一种公民信息管理模型为例[J]
.江西警察学院学报,2018(6):120-124.
被引量:5
3
刘治杰.
公安网络信息安全及其防范措施的研究[J]
.信息系统工程,2023(5):88-90.
二级引证文献
6
1
丁晴,沈方园.
公安教育区块链的应用场景与设计[J]
.中国教育信息化,2021,27(19):28-31.
被引量:1
2
鞠晨阳,冯文刚,何晓春.
基于区块链的民航安保信息共享模型研究[J]
.中国民航大学学报,2021,39(6):43-48.
被引量:4
3
方玉贵.
信息网络结构安全的设计与实施[J]
.中国宽带,2023,19(2):133-135.
4
王素,王永全,于彤,王海峰.
基于区块链技术的电子证据“存证—鉴真”模型[J]
.江西警察学院学报,2024(2):57-66.
被引量:3
5
邓栩健.
新技术背景下数字法治政府建设的检视与思考[J]
.东北大学学报(社会科学版),2024,26(4):103-111.
被引量:4
6
刘卓娴.
融合IPFS+区块链技术的执法办案数据访问控制方案[J]
.智能计算机与应用,2025,15(1):103-109.
被引量:1
1
孙博.
浅析计算机网络系统的安全管理[J]
.科技致富向导,2013(18):179-179.
被引量:3
2
刘梦飞.
Web数据库安全威胁及对策研究[J]
.电脑知识与技术,2011,7(12):8771-8773.
3
王雷,王春艳.
防火墙原理与应用[J]
.硅谷,2012,5(20):126-126.
4
孙楠楠,赵志远,季莹,章继刚,许录泉.
身份认证新要求——信安世纪身份认证系统[J]
.网络安全和信息化,2017,0(1):35-35.
5
林志兴.
数据挖掘技术在入侵检测中的应用研究[J]
.武夷学院学报,2014,33(5):47-51.
6
孙俊国.
多媒体技术与信息高速公路[J]
.潍坊工程职业学院学报,1996,21(1):54-56.
7
张馨予.
当代网络技术与其风险规避[J]
.黑龙江科技信息,2010(2):56-56.
被引量:3
8
方芳.
试论计算机网络数据库安全技术方案[J]
.数码世界,2016,0(2):77-77.
9
项烨,吴力.
物理隔离应用经验谈[J]
.计算机安全,2001(8):40-41.
10
捷益达推出注重数据中心机房安全性的监控软件[J]
.UPS应用,2008(1):74-74.
科技视界
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部