期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保障重要信息系统信息内容安全的几点建议
被引量:
4
下载PDF
职称材料
导出
摘要
一、引言 当前,包括云计算、3G应用与移动网络、手机移动支付、RFID技术应用与安全、面临破解挑战的某些国外商业密码技术、国家和公众对网络的安全与信息净化的要求等等一系列信息化应用新概念、新技术、新应用、新问题相继出现,给信息安全产业不断提出新的挑战。
作者
郝文江
机构地区
公安部第一研究所
出处
《警察技术》
2011年第1期52-54,共3页
Police Technology
关键词
内容安全
信息系统
保障
RFID技术
信息安全产业
移动网络
移动支付
密码技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
5
共引文献
25
同被引文献
25
引证文献
4
二级引证文献
5
参考文献
5
1
郝东白,严芬,黄皓.
涉密计算机监控与审计系统的设计与实现[J]
.计算机工程,2008,34(6):276-278.
被引量:10
2
李毅,张少武,张远洋,曹永刚.
一种新的一次性公钥系统[J]
.计算机工程,2008,34(7):168-170.
被引量:3
3
叶敏.
网络环境下科技期刊保密管理机制的建立探析[J]
.南京理工大学学报(社会科学版),2008,21(2):102-104.
被引量:9
4
彭敏.
防信息泄露:下一轮安全热点[J]
.软件世界,2008(3):68-68.
被引量:2
5
张维华.
我国电子政务信息资源安全保障体系研究[J]
.图书情报工作,2007,51(12):77-80.
被引量:9
二级参考文献
28
1
孙玉美.
电子政务安全研究[J]
.山东电子,2004(3).
被引量:9
2
黄永达.
妥善处理科技档案与科技保密的关系[J]
.科学学与科学技术管理,1994,15(12):23-24.
被引量:5
3
李培修,敖勇,贾永强.
内网涉密信息泄露途径及防范[J]
.计算机安全,2005(7):75-76.
被引量:13
4
王艳华.
试论我国社会转型期的保密问题[J]
.广东工业大学学报(社会科学版),2006,6(1):86-88.
被引量:1
5
张胜,徐国爱,胡正名,杨义先.
一种基于身份一次性公钥的构造[J]
.电子与信息学报,2006,28(8):1412-1414.
被引量:12
6
赵鸥.
科技期刊稿约中保密条款的设置[J]
.编辑学报,2006,18(1):54-55.
被引量:4
7
李发根,胡予濮,李刚.
一个高效的基于身份的签密方案[J]
.计算机学报,2006,29(9):1641-1647.
被引量:73
8
Cant C.Windows WDM设备驱动程序开发指南[M].孙义,译.北京:机械工业出版社,2000.
被引量:9
9
楮峻,苏震.电子政务安全技术保障.北京:中国人民大学出版社.2004:18-83.
被引量:1
10
Joshi J, Ghafoor A, Aref W G. Digital government security infrastructure design challenges. Computer, 2001(2):35-42.
被引量:1
共引文献
25
1
刘彦超.
公安现役部队期刊保密工作刍议[J]
.传播与版权,2014(6):56-57.
2
赵铭伟,毛锐,江荣安.
基于过滤驱动的透明加密文件系统模型[J]
.计算机工程,2009,35(1):150-152.
被引量:30
3
冯光升,马春光.
信息安全专业培养国家保密人才的几点思考[J]
.计算机教育,2009(8):23-26.
被引量:2
4
马丽娜.
计算机信息安全研究[J]
.农业图书情报学刊,2009,21(7):75-79.
被引量:2
5
宋文斌,殷卫莉,朱卫扬.
一种办公大楼智能节电系统的设计[J]
.扬州教育学院学报,2009,27(3):24-27.
被引量:1
6
黄莉,费金龙.
科技期刊网络化保密问题的思考和对策[J]
.中国科技期刊研究,2010,21(2):145-147.
被引量:8
7
王映红,仇顺海.
新形势下科技期刊保密工作存在的问题与对策[J]
.海军医学杂志,2010,31(2):190-192.
被引量:6
8
王高翔,李江涛,孙陆青,张建军.
网络环境下军校学报的保密工作——《装备指挥技术学院学报》的实践[J]
.中国科技期刊研究,2010,21(4):484-485.
被引量:2
9
胡雨霁,黄皓.
基于隔离区的信息保护模型研究[J]
.计算机工程与设计,2010,31(21):4550-4554.
被引量:1
10
王晓明,刘万策,黄韧.
信息服务平台安全保障探讨[J]
.网络安全技术与应用,2010(11):31-33.
被引量:1
同被引文献
25
1
方滨兴,郭云川,周渊.
互联网信息内容安全的ICCON控制模型及评价[J]
.中国科学(F辑:信息科学),2009,39(9):951-965.
被引量:10
2
辛后居,肖开郝,柏林,李泽.
信息系统数据安全研究[J]
.教育信息化,2004(9):21-22.
被引量:5
3
谢宝森,刘玉峰.
企业信息系统数据安全方案分析[J]
.当代化工,2005,34(2):139-141.
被引量:4
4
百度百科http://baike.baidu.com/“汉谟拉比法典”词条.
被引量:11
5
Hsiao Hwa Chen, Moh.sen Guizani. Next Generation Wireless Systems and Networks. Wiley Press,2007.
被引量:1
6
中华人民共和国科学技术部.“新一代宽带无线移动通信网”国家科技重大专项2011年度课题申报指南.2010,4.
被引量:1
7
杨义先.网络文化安全综论.Http://wenku.baidu.com/view/fb2b2c0302020740be1e9b09.html,2011.
被引量:1
8
LSIT2XXX内容处理芯片.http://www.lsi.com/.
被引量:1
9
张薇."棱镜门"事件折射中国信息安全隐忧.光明日报,2013-7-6.
被引量:1
10
韩鸿哲,毕学尧.
安全网关内容过滤硬件加速研究[J]
.信息安全与通信保密,2008,30(1):65-67.
被引量:1
引证文献
4
1
陈波,青平,于泠.
面向下一代网络的内容安全网关设计[J]
.警察技术,2011(5):12-15.
2
黄璐璐.
高校网络财务系统数据安全影响因素及其对策研究[J]
.经济师,2011(12):107-107.
被引量:5
3
李卫丽,仝伟伟.
计算机信息安全探究[J]
.中国科技博览,2012(3):76-76.
4
赵城疆.
“棱镜门”事件对财务信息安全的警示及防护策略[J]
.财务与金融,2014(5):86-89.
二级引证文献
5
1
赵城疆.
“棱镜门”事件对财务信息安全的警示及防护策略[J]
.财务与金融,2014(5):86-89.
2
孙瑾.
高校会计电算化管理中财务数据的安全与防范[J]
.宝鸡文理学院学报(社会科学版),2017,37(4):49-51.
3
郭周晓.
高校财务信息化的发展趋势[J]
.读书文摘(中),2016(6).
4
张瑜祯.
科学数据安全问题的成因与解析[J]
.图书情报工作,2024,68(2):15-28.
被引量:6
5
李馥妍.
大数据技术对企业财务分析的影响及其对策研究[J]
.老字号品牌营销,2024(15):122-124.
1
封莎,魏园园.
三网融合安全问题分析[J]
.信息网络安全,2010(2):6-8.
被引量:17
2
牛少彰.
信息内容安全研究与应用[J]
.中国电子商情(通信市场),2008(2).
被引量:2
3
发力物联网应用 联迪商用花开“翼支付”[J]
.中国金融电脑,2010(11):24-24.
4
蔡逆水.
基于RFID专用读写模块和IC卡的手机支付新方案的研究[J]
.电信科学,2006,22(10):4-7.
被引量:3
5
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:152
6
王利琴.
电子商务中信息内容安全的研究[J]
.经济技术协作信息,2005(21):51-51.
7
薛梅,熊江,杨德仁,顾海,顾君忠.
分布式系统中信息内容安全的通用模型研究[J]
.计算机应用研究,2005,22(5):118-120.
被引量:2
8
王辉.
浅议网络信息安全[J]
.农业图书情报学刊,2008,20(6):112-115.
被引量:11
9
本刊编辑部.
网络信息内容安全呼唤自主创新——《2003年中国网络信息内容安全管理研讨会》综述[J]
.计算机安全,2003(32):36-39.
10
李振汕.
网络信息内容安全问题研究[J]
.计算机安全,2011(2):60-63.
被引量:5
警察技术
2011年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部