期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
大型信息系统网络安全测评的关键技术分析
被引量:
7
在线阅读
下载PDF
职称材料
导出
摘要
大型信息系统的安全性日益成为关系国家安全和社会秩序的重要因素。本文详细介绍国家在信息安全方面相关的政策标准、测评的流程及测评的主要内容,并结合笔者在公安部全国信息安全测评试点工作中的实践经验详细分析其中各项测评内容所涉及的关键技术,为对大型信息系统网络安全测评工作的开展提供了很好的思路。
作者
李文兢
谢翠萍
机构地区
广东机电职业技术学院
广东医学院
出处
《信息通信》
2012年第2期140-141,共2页
Information & Communications
关键词
网络安全
安全测评
等级保护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
19
引证文献
7
二级引证文献
31
参考文献
2
1
沈昌祥;左晓栋.信息安全[M]杭州:浙江大学出版社,2007.
2
向宏;傅丽;詹榜华.信息安全测评与风险评估[M]北京:电子工业出版社,2009.
同被引文献
19
1
南煜,崔鸿雁.
网络拓扑发现技术综述[J]
.光盘技术,2006(4):6-7.
被引量:1
2
闫兴篡,殷建平,蔡志平.
网络拓扑发现算法综述[J]
.计算机工程与应用,2007,43(14):131-135.
被引量:11
3
徐东华,封化民.
信息安全管理的概念与内容体系探究[J]
.现代情报,2008,28(10):129-131.
被引量:7
4
黎水林.
信息系统等级测评中网络安全测评初探[J]
.信息网络安全,2010(10):83-84.
被引量:2
5
肖国煜.
信息系统等级保护测评实践[J]
.信息网络安全,2011(7):86-88.
被引量:24
6
王甜,徐晖,魏理豪,朱奕.
量化风险的等级保护测评方法及平台设计[J]
.计算机工程与设计,2012,33(5):1761-1766.
被引量:10
7
段永红.
如何构建企业信息安全体系[J]
.科技视界,2012(16):179-180.
被引量:6
8
祝咏升,丁妍,张彦.
铁路客票系统信息安全技术方案设计[J]
.铁道科学与工程学报,2012,9(5):119-124.
被引量:3
9
张健,常青,周宏凯,赵学明.
基于主机的等保现场测评工具的研究与实现[J]
.信息网络安全,2013(10):21-23.
被引量:1
10
陈雪鸿,叶世超,石聪聪.
浅谈工业控制系统信息安全等级保护定级工作[J]
.自动化博览,2015,0(5):66-70.
被引量:14
引证文献
7
1
张文勇,李维华,唐作其.
信息安全等级保护测评中网络安全现场测评方法研究[J]
.电子科学技术,2016,3(3):272-276.
被引量:15
2
钱平,肖黎彬,李阳冬.
信息安全等级保护测评中网络安全现场测评方法探究[J]
.科技创新导报,2019,16(20):151-151.
被引量:7
3
张玉朋,兰丹妮,郝伟博.
信息安全测评工具及安全测评工具评估平台的相关研究[J]
.网络安全技术与应用,2020(5):4-5.
被引量:2
4
张钰.
广播电台制播网等保2.0安全设计[J]
.广播电视网络,2020,27(11):67-71.
被引量:2
5
秦波.
临汾市智慧广电网络安全等级保护2.0建设方案[J]
.卫星电视与宽带多媒体,2021(9):37-38.
6
刘伟杰.
网络安全现场测评方法在信息安全等级保护测评中的应用[J]
.电子元器件与信息技术,2022,6(3):122-124.
被引量:3
7
宫平.
信息安全等级保护测评中网络安全现场测评方法研究[J]
.网络安全技术与应用,2019(5):17-18.
被引量:11
二级引证文献
31
1
王世强,肖致明,杨丁一.
国家能源集团铁路调度系统网络安全等级保护技术研究[J]
.铁道运输与经济,2022,44(S01):65-70.
被引量:1
2
刘学.
信息系统安全等级保护能力构成框架分析研究[J]
.网络安全技术与应用,2020,0(2):21-22.
3
唐秋妙.
信息系统等级测评中网络安全测评初探[J]
.通讯世界,2017,23(15):73-74.
被引量:1
4
庞云,孙利宏.
高校网络信息安全等级保护的措施[J]
.黑龙江科技信息,2017(14):169-169.
被引量:3
5
杜瑶瑶,潘平,令狐金花.
基于信息距离的信息系统等级保护评价方法[J]
.山东大学学报(理学版),2019,54(1):47-52.
6
刘强.
港口生产业务系统网络安全技术研究[J]
.信息安全研究,2019,5(8):746-751.
被引量:1
7
周松,周放.
概述信息安全等级保护测评中网络安全现场测评方法[J]
.科学与信息化,2019,0(30):45-45.
被引量:1
8
邵静,倪培利.
信息系统安全等级保护物理安全测评方法研究[J]
.科学与信息化,2019,0(30):54-54.
9
周放,倪培利.
探讨网络信息安全等级保护测评方法分析[J]
.科学与信息化,2019,0(30):65-65.
10
赵建平.
银行网络信息的安全保护技术分析[J]
.电子元器件与信息技术,2019,3(9):57-59.
被引量:3
1
黎水林.
信息系统等级测评中网络安全测评初探[J]
.信息网络安全,2010(10):83-84.
被引量:2
2
苏莹莹.
基于攻防博弈模型的网络安全测评和最主动防御[J]
.网络安全技术与应用,2017(4):33-33.
被引量:1
3
冷德辉,陈文革.
网络安全测评和风险评估[J]
.广东通信技术,2001,21(7):11-16.
被引量:7
4
黄晓静,孙德刚.
美国信息安全保密的政策标准及网络建设[J]
.计算机安全,2002(18):10-13.
被引量:2
5
王曙光,王庆升,刘美丽,公伟,甘杰夫,许立前.
无线传感器网络安全测评关键技术研究[J]
.电子测量技术,2015,38(5):93-96.
被引量:8
6
刘渊,李群,王晓锋.
基于攻击图和改进粒子群算法的网络防御策略[J]
.计算机工程与应用,2016,52(8):120-124.
被引量:14
7
赵振国.
基于攻防博弈模型的网络安全测评和最优主动防范[J]
.电子测试,2015,26(1X):62-64.
被引量:5
8
工信部谢雨琦:抓住机遇推进大数据产业发展[J]
.金卡工程,2014,0(7):6-7.
9
亿阳防火墙获得解放军测评B+资质[J]
.信息网络安全,2005(1):26-26.
10
姜伟,方滨兴,田志宏,张宏莉.
基于攻防博弈模型的网络安全测评和最优主动防御[J]
.计算机学报,2009,32(4):817-827.
被引量:153
信息通信
2012年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部