期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
美国信息保障技术框架——IATF简介(二)
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
保卫网络和基础设施 在网络上,有三种不同的通信流:用户通信流,是用户通过网络传输的信息;控制通信流,是在网络组件之间传输的、对建立用户连接非常重要的信息(如SS7);管理通信流。
作者
赵战生
机构地区
中国科学院研究生院信息安全国家重点实验室
出处
《信息网络安全》
2003年第5期32-34,共3页
Netinfo Security
关键词
计算机网络
网络安全
信息安全
信息技术
信息保障
IATF
美国
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
23
引证文献
2
二级引证文献
4
同被引文献
23
1
韩建新.
试论信息战中的信息保障[J]
.信息管理(上海),2004,17(2):37-40.
被引量:1
2
李晓勇.
信息保障与深层防御战略[J]
.信息系统工程,2003,16(9):36-36.
被引量:1
3
陆涛.
美国家安全局“信息保障”计划[J]
.国外卫星动态,2005(4):3-4.
被引量:1
4
刘青.
信息保障(IA)技术及其发展概要[J]
.计算机安全,2005(9):18-20.
被引量:2
5
王宁,杨大鹏,袁晓光.
信息保障的理解与实践[J]
.中国科技成果,2005,6(18):38-41.
被引量:2
6
肖英.信息保障及其评价指标应用基础研究[D].武汉大学,2006.
7
潘清,胡欣杰,张晓清.网络中心战装备体系[M].北京:国防工业出版社,2010: 1-6.
8
Roger Cummings, Greg Gauger, Derek Grauath. TheEvolution of Information Assurance [J] . Computer,2002,35(12) :65-67.
9
Corey D Schou, Kenneth J Trimmer. Information Assuranceand Secu rity[J]. Journal of Organizational andEnd User Computing,2004,16(3) : 1-7.
10
Donald Welch, Daniel Ragsdale, Wayne Schepens.Training for Information Assurance [J]. Computer,2 0 0 2 ,3 5 (4 ):30.
引证文献
2
1
周海俊,晏杰.
军队信息保障体系建设及技术发展研究综述[J]
.计算机与数字工程,2016,44(9):1790-1795.
被引量:1
2
顾煜.
以风险为导向的烟草行业信息安全保障体系的设计思路[J]
.网络安全技术与应用,2019(6):92-93.
被引量:3
二级引证文献
4
1
沈磊,张勇.
烟草企业网络系统安全建设[J]
.数字技术与应用,2021,39(3):165-167.
2
梁海祥.
烟叶生产网络与信息安全现状和对策分析[J]
.网络安全技术与应用,2021(7):135-136.
被引量:1
3
辛志斌.
烟草行业信息安全风险防控研究[J]
.电子元器件与信息技术,2021,5(5):233-234.
4
刘海燕,朱铭铭.
基于深度神经网络的战场信息网信息群发现技术[J]
.现代信息科技,2024,8(6):78-81.
1
赵战生.
美国信息保障技术框架——IATF简介(一)[J]
.信息网络安全,2003(4):13-16.
被引量:7
2
王成,涂庆华,徐国祥.
基于IATF安全模型的一卡通安全体系设计[J]
.中国教育信息化,2016,22(21):85-89.
被引量:2
3
周曦民,魏忠,陈长松.
一种基于IATF的信息系统安全性评价模型的研究[J]
.信息安全与通信保密,2004,26(7):28-30.
被引量:6
4
刘云霞,于芳.
运用IATF 16949:2016版标准需注意的事项[J]
.质量与认证,2017,0(2):61-63.
5
卢佐华.
正解网络在安全体系架构中的位置[J]
.信息安全与通信保密,2006(3):18-20.
被引量:5
6
卢佐华.
正解网络在安全体系架构中的位置[J]
.计算机安全,2006,0(3):60-62.
7
余勇,林为民.
IATF在电力系统安全防护中的应用[J]
.信息网络安全,2005(1):42-44.
8
蔡跃.
浅谈安全域理念及天津海事测绘中心安全域划分的简单方案[J]
.信息系统工程,2017,30(2):91-94.
9
刘云霞.
ISO/TS 16949和IATF 16949主要变化及差异[J]
.质量与认证,2017,0(2):59-60.
被引量:4
10
虞文进,李健俊.
基于IATF思想的网络安全设计和建设[J]
.信息安全与通信保密,2010,7(1):122-125.
被引量:13
信息网络安全
2003年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部