期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
公安信息化与信息网络安全保障
被引量:
10
下载PDF
职称材料
导出
摘要
公安信息化是实现公安工作现代化的必由之路。公安信息网络的安全保障工作直接关系到公安工作的效率和成果。对公安信息网络实行分等级保护是保障公安信息网络安全的一个很好的方法。
作者
王春元
杨善林
刘心报
机构地区
安徽省公安厅
合肥工业大学
出处
《中国科技论坛》
CSSCI
北大核心
2007年第7期86-89,共4页
Forum on Science and Technology in China
基金
安徽省"十五二期科技攻关项目:信息网络安全事件监测及应急处置系统
编号:040020381
关键词
公安信息化
网络安全
信息安全
保障
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
9
共引文献
54
同被引文献
36
引证文献
10
二级引证文献
42
参考文献
9
1
陈果.
世界各国警力配备统计[J]
.公安交通科技窗,2003(2):20-22.
被引量:1
2
张劲."金盾工程"一期建设目标全面实现[N].人民公安报,2006-9-27.
被引量:1
3
公安部、国家保密局、国家密码管理委员会和国务院信息化工作办公室.关于信息安全等级保护工作的实施意见(公通字[2004]44号)[Z].北京:公安部,2004.
被引量:2
4
黄元飞,陈晓桦.
国家标准GB/T18336介绍(三)[J]
.信息安全与通信保密,2001,23(8):64-67.
被引量:3
5
GB17859-1999.计算机信息系统安全保护等级划分准则[S].[S].,1999..
被引量:54
6
GB/T18336-2001.信息技术、安全技术、信息技术安全性评估准则[S].
被引量:2
7
公安部教材编审委员会编..信息网络安全监察[M].北京:群众出版社,2000:513.
8
公安部,国家保密局,国家密码管理委员会办公室,国务院信息化工作办公室.关于印发《关于信息安全等级保护工作的实施意见》的通知(公通字[2004]66号)[Z].北京:公安部,2004.
被引量:1
9
公安部.信息系统安全等级保护测评准则(试用稿)[Z].2006.
被引量:1
共引文献
54
1
邢东旭,黑建新.
类Linux操作系统安全模型分析[J]
.包头钢铁学院学报,2004,23(1):75-77.
2
李芳,范玉妹,胡志兴.
操作系统安全模型研究及方案设计[J]
.微计算机信息,2004,20(9):126-128.
被引量:10
3
洪江.
发电厂计算机网络安全防护体系的探讨[J]
.湖北电力,2004,28(5):46-48.
4
裴晋泽,胡华平,周金泉.
基于APDR信息系统安全防护体系模型的分级防护策略研究[J]
.计算机工程与科学,2006,28(1):33-35.
被引量:1
5
丁志军,刘海峰,蒋昌俊.
审计缓冲区的形式化模型及其验证[J]
.计算机科学,2006,33(5):98-103.
被引量:1
6
李丽萍,郭文夷,周晓云.
基于UML的审计系统的分析与设计[J]
.计算机工程与设计,2006,27(15):2779-2781.
被引量:1
7
赵婧如,王宣政.
互联网安全与计算机系统安全标准研究[J]
.现代电子技术,2006,29(17):26-28.
被引量:6
8
陆连浩,平玲娣,潘雪增.
图灵四级安全操作系统隐蔽通道分析研究[J]
.计算机工程,2006,32(21):157-159.
9
王春元,杨善林,周永务.
信息安全等级测评系统设计[J]
.计算机工程与设计,2006,27(23):4457-4460.
被引量:3
10
周元德,董凤翔,胡波.
基于等级保护的信息安全风险评估方法[J]
.铁道工程学报,2006,23(9):89-92.
被引量:13
同被引文献
36
1
周西平.
我国公安信息化工作机制完善策略研究[J]
.图书馆学研究(应用版),2010(11):42-45.
被引量:12
2
欧三任.
公安工作信息化的内涵及其实现途径[J]
.长沙铁道学院学报(社会科学版),2004,5(3):34-36.
被引量:9
3
陈颖健.
打破现状思维的概念引入[J]
.中国科技信息,1997,0(16):36-37.
被引量:7
4
田野,谢永忠.
公安信息网络系统安全分析与管理策略[J]
.网络安全技术与应用,2004(9):55-57.
被引量:8
5
关莅.
公安信息化建设的战略思考[J]
.浙江警察学院学报,2004,16(5):23-26.
被引量:6
6
房艳焱,余锦凤.
SPSS在数字图书馆用户数据分析中的应用[J]
.图书情报工作,2005,49(12):89-92.
被引量:7
7
马费成,张勤.
国内外知识管理研究热点——基于词频的统计分析[J]
.情报学报,2006,25(2):163-171.
被引量:515
8
梁正才.
浅析高速公路网络安全技术[J]
.甘肃科技纵横,2006,35(4):44-44.
被引量:3
9
彭知辉.
论公安情报系统的构建[J]
.图书情报工作,2007,51(7):130-133.
被引量:9
10
孙平.
政府巨型数据库时代的公民隐私权保护[J]
.法学,2007(7):23-41.
被引量:46
引证文献
10
1
倪红彪.
公安系统网络安全防御研究[J]
.吉林公安高等专科学校学报,2012,27(1):50-52.
2
周西平.
我国公安信息化工作机制完善策略研究[J]
.图书馆学研究(应用版),2010(11):42-45.
被引量:12
3
吕雪梅.
情报主导警务模式探析[J]
.中国人民公安大学学报(社会科学版),2008,24(4):93-99.
被引量:19
4
解萌,兰月新.
SPSS在公安情报中的应用[J]
.湖南警察学院学报,2012,24(6):146-149.
被引量:1
5
黄东.
面向异域环境的一体化执法信息系统架构研究[J]
.中国新通信,2015,17(7):4-5.
6
刘丽林.
我国公安信息化工作机制完善策略研究[J]
.当代青年(下半月),2015,0(7):221-221.
7
仇扬炀.
公路信息化网络的安全与防范探讨[J]
.中国新技术新产品,2016(4):173-173.
被引量:1
8
孙天择.
试论信息化网络安全管理和防范[J]
.通讯世界,2017,23(11):119-119.
被引量:5
9
刘跃,雍其江,安阳.
“智慧庐警”基础设施建设[J]
.中国安全防范技术与应用,2018,0(5):52-57.
被引量:3
10
刘跃,雍其江,安阳.
智慧庐警的基础设施建设[J]
.警察技术,2018(6):39-41.
被引量:1
二级引证文献
42
1
李雪琛.
“情报主导警务”研究综述[J]
.北京人民警察学院学报,2009(3):84-89.
被引量:8
2
梁慧稳,孙逸围.
对我国公安情报信息体系构建的几点思考——英国国家情报模式启示[J]
.北京人民警察学院学报,2013(2):60-65.
被引量:1
3
刘庆一.
论内陆边检站情报工作[J]
.情报杂志,2011,30(S2):33-38.
被引量:1
4
曾立君.
构建情报信息主导警务模式的几点思考[J]
.浙江警察学院学报,2009,21(2):88-90.
被引量:7
5
段丽华.
情报信息导侦工作初探[J]
.辽宁警专学报,2010,12(1):38-40.
6
王亚,王斐.
刍议信息警务及其所需的工作原则[J]
.吉林公安高等专科学校学报,2011,26(3):26-29.
7
黄沛,李为民,贠平良.
从中外情报主导警务模式应用现状浅析其分类和发展趋势[J]
.中国公共安全(学术版),2011(2):101-104.
被引量:8
8
解萌,兰月新.
SPSS在公安情报中的应用[J]
.湖南警察学院学报,2012,24(6):146-149.
被引量:1
9
郜尔阁,李秉徽.
AHP—SWOT分析法在网络侦查中的应用[J]
.中国公共安全(学术版),2014(1):88-92.
被引量:2
10
周凌.
警务机制改革背景下的情报导向战略[J]
.湖北警官学院学报,2014,27(11):14-16.
1
何姗.
公安信息网络安全保障策略研究[J]
.信息安全与技术,2011,2(8):5-7.
被引量:3
2
刘正风.
浅谈公安信息网络安全保障体系[J]
.网络安全技术与应用,2002(2):6-9.
3
刘传军.
基于WinPcap的公安信息网络数据包捕获分析系统研究[J]
.山东师范大学学报(自然科学版),2012,27(3):36-39.
被引量:1
4
李建军.
以警务信息化推动公安工作现代化(下)[J]
.辽宁警专学报,2008,10(2):50-53.
5
王天英.
基于Web开发技术的公安信息网络安全策略[J]
.广西师范学院学报(哲学社会科学版),2010,31(S2):88-89.
被引量:1
6
韦斌.
加强公安信息网络安全工作的探讨[J]
.数字技术与应用,2015,33(9):190-191.
7
邵若琰.
浅谈公安信息网络安全[J]
.网络安全技术与应用,2011(9):20-22.
被引量:3
8
岑华升.
浅谈网络流量大数据分析的探索和实践[J]
.广东公安科技,2016,24(2):18-22.
被引量:3
9
张淑清.
公安信息网络防毒系统的“云安全”模式探析[J]
.中国人民公安大学学报(自然科学版),2010,16(4):63-66.
被引量:4
10
刘梦晓.
公安信息网络中的安全风险体系结构分析[J]
.电子世界,2016,0(17):99-99.
被引量:1
中国科技论坛
2007年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部