期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全等级保护的焦点
被引量:
5
Focus of hierarchial infosec protections
原文传递
导出
摘要
信息安全等级保护已经成为国家信息安全保障的基本国策,等级保护工作由此获得了最高的政策支持。本文介绍了以等级保护为基本手段和政策导向,国家基础信息网络和重要信息系统的安全将得到极大提高,从而推动我国建设全面的信息安全保障体系。
作者
沈昌祥
左晓栋
机构地区
中国工程院
中科院研究生院
出处
《信息安全与通信保密》
2004年第4期16-18,共3页
Information Security and Communications Privacy
关键词
信息安全
等级保护
长效机制
安全保护
管理监督
分类号
F49 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
27
引证文献
5
二级引证文献
49
同被引文献
27
1
沈昌祥.
加快推进信息安全等级保护工作[J]
.信息网络安全,2008(5):4-5.
被引量:5
2
景乾元.
信息安全等级保护的政策建议[J]
.网络安全技术与应用,2004(1):14-17.
被引量:2
3
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:260
4
朱建平,李明.
信息安全等级保护标准体系研究[J]
.信息技术与标准化,2005(5):21-24.
被引量:4
5
沈昌祥.
大力发展我国可信计算技术和产业[J]
.信息安全与通信保密,2007,29(9):19-21.
被引量:9
6
许树柏.层次分析法原理[M].天津:天津大学出版社,1993..
7
国信办[2005]5号.信息安全风险评估指南(草案)[S].
8
ISO/IEC17799.BS7799-2:1999,信息安全管理体系[S].
9
GA 243-2000.计算机病毒防治产品评级准则[S].
10
Saaty T L.The analytic hierarchy process[M].New York:McGraw-Hill,1980.
引证文献
5
1
王奕,费洪晓.
基于AHP的信息安全风险评估方法研究[J]
.湖南城市学院学报(自然科学版),2006,15(1):62-64.
被引量:2
2
王奕,费洪晓,蒋蘋.
FAHP方法在信息安全风险评估中的研究[J]
.计算机工程与科学,2006,28(9):4-6.
被引量:19
3
崔宜明.
保障网络信息安全的必要手段分析[J]
.计算机光盘软件与应用,2013,16(4):172-173.
被引量:2
4
翟跃.
关于高校信息系统安全运维实践的探讨[J]
.电脑与信息技术,2016,24(2):41-44.
被引量:3
5
张大伟,沈昌祥,刘吉强,张飞飞,李论,程丽辰.
基于主动防御的网络安全基础设施可信技术保障体系[J]
.中国工程科学,2016,18(6):58-61.
被引量:23
二级引证文献
49
1
王奕,蒋蘋.
基于SSE-CMM的信息系统风险分析方法的研究[J]
.湖南城市学院学报(自然科学版),2007,16(1):66-69.
被引量:1
2
林雅金,张旭东,林雪仁.
信息安全中技术安全风险评估的层次分析法[J]
.黑龙江科技信息,2007(04S):57-57.
被引量:1
3
曹菊英,赵跃龙.
基于DS证据推理的信息安全风险评估方法研究[J]
.计算机工程与应用,2009,45(11):129-131.
被引量:7
4
陈龙海.
信息安全风险评估的几种典型方法剖析[J]
.情报探索,2009(11):7-9.
被引量:2
5
黄松,夏洪亚,谈利群.
基于模糊综合的信息安全风险评估[J]
.计算机技术与发展,2010,20(1):189-192.
被引量:11
6
吕俊杰,王元卓.
信息安全风险模糊群决策评估方法[J]
.计算机工程与应用,2010,46(12):17-20.
被引量:11
7
吕俊杰,董红.
基于区间数判断矩阵的模糊信息安全风险评估模型[J]
.统计与决策,2010,26(16):22-25.
被引量:5
8
吴叶科,宋如顺,陈波.
基于WOWA的信息安全风险模糊评估[J]
.计算机与现代化,2010(11):136-138.
被引量:2
9
王甲生,付钰,吴晓平.
基于改进FAHP法的信息系统安全风险评估[J]
.火力与指挥控制,2011,36(4):33-36.
被引量:20
10
申时凯,佘玉梅.
模糊神经网络在信息安全风险评估中的应用[J]
.计算机仿真,2011,28(10):91-94.
被引量:19
1
沈昌祥.
把握焦点问题推进等级保护工作实施[J]
.信息网络安全,2005(2):18-20.
被引量:3
2
胡明浩.
在档案信息化中实施信息安全等级保护[J]
.湖北档案,2005(7):15-16.
被引量:2
3
朱建平,李明.
信息安全等级保护标准体系研究[J]
.信息技术与标准化,2005(5):21-24.
被引量:4
4
康巨瀛,田园.
信息安全管理的重要性[J]
.中国医院统计,2006,13(1):3-3.
被引量:10
5
胡明浩.
在档案信息化中实施信息安全等级保护[J]
.档案时空,2005(10):24-25.
被引量:1
6
郑煦.
浅论博物馆信息安全等级保护建设[J]
.经营管理者,2013(20):110-110.
被引量:1
7
王雅飞.
此时降春雨 花满一座山——学习贯彻“中办27号文件”和“全国信息安全保障工作会议”精神[J]
.信息安全与通信保密,2004,26(4):9-12.
8
张涵.
舆论对行政管理监督的难点及对策[J]
.党政干部论坛,2007(9):40-41.
9
捷成世纪业内动态[J]
.视听界(广播电视技术),2013(2):96-96.
10
国务院副总理黄菊在全国信息安全保障工作会议上强调—全面加强信息安全保障工作[J]
.信息技术,2004,28(2).
信息安全与通信保密
2004年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部