涉密信息
涉密信息的相关文献在1998年到2022年内共计307篇,主要集中在自动化技术、计算机技术、中国政治、中国军事
等领域,其中期刊论文262篇、会议论文13篇、专利文献310900篇;相关期刊100种,包括保密工作、办公室业务、中国新通信等;
相关会议10种,包括第二十七届全国信息保密学术会议(IS2017) 、2016年中国造船工程学会MIS/S&A学术交流会议 、2015年全国电力通信技术学术年会等;涉密信息的相关文献由338位作者贡献,包括吴瑞、张巨世、翟顺利等。
涉密信息—发文量
专利文献>
论文:310900篇
占比:99.91%
总计:311175篇
涉密信息
-研究学者
- 吴瑞
- 张巨世
- 翟顺利
- 刘晓
- 刘霞
- 刘静
- 吴同斌
- 本刊讯
- 杨碧瑶
- 杨立涛
- 柳琰
- 付安民
- 何建波
- 史章军
- 叶江涛
- 向音
- 吕慧芳
- 吴穹
- 孙晓芸
- 孙焕鹏
- 安尔华
- 崔丹
- 崔衍煜
- 张功萱
- 张敏
- 张文磊
- 张鹏
- 方芳
- 无1
- 景小兵
- 李伟国
- 李楠
- 李洪钧
- 李瑜
- 杜乐晗
- 杜志刚
- 杨兴
- 欧阳国华
- 沈茜
- 王伟
- 王天舒
- 王雪玉
- 王鹏
- 田玉平
- 秦文超
- 程田丰
- 程翔
- 肖智敏
- 董志萍
- 谢宇波
-
-
-
-
摘要:
1.《系统仿真学报》原则上接受博士学历以上或副教授、高工以上职称的原创性文章,拒绝一稿多投及涉密信息。一旦出现涉密问题,后果由作者本人自负,编辑部不承担任何责任。在文章第页注明:稿件内容属作者科研成果,引用他人成果已注明出处,署名无争议。
-
-
由鲜举;
李爽
-
-
摘要:
为降低保密成本,将有限的时间、精力和经费投到真正需要保密的事项中去,确保国家秘密安全,俄罗斯加快构建解密法律法规体系。本文从俄罗斯国家秘密的解密法律法规体系入手,系统梳理、分析了俄罗斯的解密概念、基本原则、组织领导,以及不同涉密信息及载体的解密流程,以期从法律法规层面为读者勾勒出俄罗斯解密管理的总体轮廓。
-
-
曲滨鹏;
缪佳;
朱丽娜;
曲超毅
-
-
摘要:
计算机的广泛应用,尤其是基于网络环境的发展,需要重视风险防范,避免涉密信息泄露造成的不良影响.本论文通过分析计算机网络的泄密原因,制定相应的应对策略,能够提高计算机信息交互的安全性,保护涉密信息.
-
-
刘静;
黄舸;
崔衍煜
-
-
摘要:
在信息化建设中,信息一旦泄露危害极大。因此,在享受信息快速传播便利的同时,也要重点关注信息安全。本文关注的是在不进行系统开发的前提下,如何进行涉密信息的防护。
-
-
刘静;
黄舸;
崔衍煜
-
-
摘要:
在信息化建设中,信息一旦泄露危害极大.因此,在享受信息快速传播便利的同时,也要重点关注信息安全.本文关注的是在不进行系统开发的前提下,如何进行涉密信息的防护.
-
-
冯萍;
孙伟;
李国梁
-
-
摘要:
现有的涉密信息感知系统信息处理能力较差,对涉密信息的感知能力难以达到用户要求.为此,基于机器学习技术设计一种新的通信网络涉密信息感知系统.在机器学习技术下,系统的硬件部分主要由信息存储模块、液晶显示器模块和感知系统串口模块组成,然后通过信息采集、信息处理、信息存储和信息感知过程实现对系统软件流程的设计.为验证该系统的应用效果,在实验部分将其与现有的涉密信息感知系统进行性能对比,结果表明,基于机器学习的通信网络涉密信息感知系统有较强的信息处理能力和对涉密信息的感知能力.
-
-
刘莹;
尤信群
-
-
摘要:
近年来,随着信息化技术的发展,涉密信息和涉密人员数量也成倍增长,传统保密管理的业务模式受到了前所未有的挑战。部分军工单位大量信息产生与交互工作仍需要通过传统手工方式进行管理,数据量大无法准确统计分析,存在反应慢、响应滞后、无法及时发现业务过程中存在的风险隐患问题。
-
-
-
王瑞芬
-
-
摘要:
7月6日,中共中央办公厅、国务院办公厅公开发布《关于依法从严打击证券违法活动的意见》。意见提出,完善数据安全、跨境数据流动、涉密信息管理等相关法律法规。抓紧修订关于加强在境外发行证券与上市相关保密和档案管理工作的规定,压实境外上市公司信息安全主体责任。近日,多家互联网企业接受网络安全审查,一时间,数据安全再次成为关注焦点。
-
-
-
-
摘要:
1.《系统仿真学报》原则上接受博士学历以上或副教授、高工以上职称的原创性文章,拒绝一稿多投及涉密信息。一旦出现涉密问题,后果由作者本人自负,编辑部不承担任何责任。在文章第一页注明:稿件内容属作者科研成果,引用他人成果已注明出处,署名无争议。2.作者在网站http://www.china-simulation.com上在线注册投稿。进入"投稿区"后请详细填写每个项目,特别是专业领域、研究方向、学历、职称、联系电话、邮箱及银行卡信息(用于支付稿酬)等。上传稿件前请在学报主页中下载保密审查证明模版或采用贵单位的保密审查证明模版,加盖单位公章后,将扫描版以附件形式上传到投稿系统中。
-
-
陈刚;
王长杰;
刘志宏
- 《2016年中国造船工程学会MIS/SA学术交流会议》
| 2016年
-
摘要:
我国正在以信息化和工业化深度融合为主线,积极推动工业转型升级,军工院所的智慧化转型也是大势所趋.然而军工院所的安全保密工作形势严峻,智慧军工院所的安全保密工作更应得到加强.本文以涉密信息系统分级保护技术要求和技术规范为依据,分析评估在涉密信息系统中应用新兴技术如云技术的安全保密风险,最后给出相应的安全防护策略和建设性意见.本章首先通过云技术简介及其国内外发展形势来阐述技术引进的必要性,随后分析在涉密信息系统中应用云技术的安全风险。在云环境下,每台物理服务器上面运行多个虚拟机,配合高可用性功能,虚拟机并不限定只在某台物理服务器上运行,而是有可能在几台物理服务器之间进行自动迁移,这会存在让密级较高的虚拟机迁移到密级较低的物理服务器上,从而带来安全风险。那么对不同的虚拟机进行不同的安全防护的时候,现有的硬件防火墙、入侵防护等安全措施就不能满足虚拟环境的要求。同一台物理服务器上的多个虚拟机之间可以在内部相互通讯,而这通迅过程中存在安全隐患,服务器虚拟化在边界访问控制方面,对同一防护要求的虚拟机划分到同一个虚拟集群中,并限定虚拟机只能在一定范围内的物理服务器上进行动态迁移,防止不同密级的虚拟机在同一个物理服务器上运行以及高密级的虚拟机在低密级的物理服务器上运行。在入侵侦测方面,同一台物理机上虚拟机内部交互限制可由虚拟机管理器控制,在介质安全方面,对于需要使用保密U盘的终端,如集中处理涉密网的输入输出的机器,不采用瘦客户机,而采用物理计算机终端。在技术管理方面,终端用户数据管理上要采用三权分立措施,系统管理员权限应分级,还应研究虚拟化环境下的审计工具记录相关操作信息,通过审计方式确保所有操作的可追溯性。云技术虽然在民企应用广泛,但是在国家安全保密要求下,在涉密企业大规模使用还存在诸多问题,一方面是安全保密产品功能滞后于当前技术发展,另一方面是云技术产品本身还存在安全风险漏洞。国家相关部门应该大力推动安全保密产品的快速发展,使安全保密产品能够适应瞬息万变的技术发展潮流,以促进军工院所较快、较好的应用新兴技术,推动军工院所的智慧化转型。
-
-
-
-
-
-
- 《第十八届全国信息保密学术会议》
| 2008年
-
摘要:
方案设计是涉及国家秘密的信息系统(以下简称涉密信息系统)分级保护工作的重要环节,直接关系到涉密信息系统是否符合分级保护的技术要求和管理规范,关系到方案实施后能否通过测评与审批。本文在介绍国家保密标准BMB23-2008《涉及国家秘密的信息系统分级保护方案设计指南》的基础上,对涉密信息系统分级保护方案设计中的常见问题进行了讨论,并提出了相应的建议。
-
-
- 《第十八届全国信息保密学术会议》
| 2008年
-
摘要:
分级保护系列标准的发布与实施,标志着我国涉密信息系统的信息安全理念进入了风险管理的时期。作为风险管理过程中的一个重要手段,风险评估的价值随之凸现。但由于涉密信息系统的特殊性,涉密信息系统建设和使用单位比较关注方案的合规性,导致风险评估的工作被忽视.结合涉密信息系统的特点。本文通过对风险测度与控制的探讨,阐述了风险评估对涉密信息系统建设在业务安全与安全保密管理方面的重要价值,最后结合实践提出了涉密信息系统在设计阶段进行风险评估的一种方法。
-
-
- 《第23届全国计算机安全学术交流会》
| 2008年
-
摘要:
本文通过分析涉密信息存储介质在涉密信息系统中使用的现状与存在的问题,并根据国家相关保密标准,结合检察工作实际,提出了关于涉密信息存储介质在检察涉密信息系统中应用所应该注意的几个问题,并从保密标准、功能分析和关键技术分析三个方面进行了论述。
-
-