2025年3月29日
星期六
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
王海龙
作品数:
2
被引量:30
H指数:2
供职机构:
中国科学院计算技术研究所
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
徐克付
中国科学院信息工程研究所
倪光南
中国科学院计算技术研究所
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
中文期刊文章
领域
2篇
自动化与计算...
主题
2篇
供应链
1篇
信息技术产品
1篇
硬件
1篇
审查
1篇
审查制度
1篇
网络
1篇
网络安全
1篇
供应链安全
1篇
供应链风险
1篇
供应链风险管...
1篇
风险管理
1篇
安全审查
1篇
ICT
机构
2篇
中国科学院
作者
2篇
徐克付
2篇
王海龙
1篇
倪光南
传媒
2篇
中国工程科学
年份
2篇
2016
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
国外ICT供应链安全管理研究及建议
被引量:24
2016年
鉴于国家关键基础设施和关键资源(CIKR)对信息通信技术(ICT)的依赖,识别和控制ICT供应链风险已成为保障国家安全的重要手段。美国作为ICT供应链管理的先行者,在提升战略地位、开展风险管理、确保软硬件安全、监管政府采购等方面为各国提供了丰富经验;欧盟、俄罗斯也加强了ICT供应链的安全管理。在分析上述国外情况的基础上,给出了完善我国ICT供应链安全管理的相关建议。
倪光南
陈晓桦
尚燕敏
王海龙
徐克付
关键词:
供应链风险管理
网络安全审查制度研究及建议
被引量:8
2016年
网络安全作为国家安全的一部分,其安全检查与评估所依循的规章制度分布在国家安全审查或网络空间管理的政策制度中。本文着眼于国际上现行的网络安全审查相关制度,重点分析各国在信息技术产品和服务安全评估、关键信息基础设施安全评估与管理、供应链安全和背景安全调查等方面的做法,从法律法规、组织体系、运行模式、审查方法和支撑技术等方面研究建立我国的网络安全审查制度。
陈晓桦
何德全
王海龙
尚燕敏
徐克付
关键词:
供应链安全
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张