期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络安全边界防护能力提升策略分析
被引量:
1
下载PDF
职称材料
导出
摘要
互联网的迅猛发展和广泛应用,让基于互联网的安全问题也越来越严重。近几年世界各国的网络安全事件发生概率急剧攀升,已经成为了威胁人们生活工作安全的一大隐患。网络安全问题同样也充斥在电力行业,恐怖分子攻击的目标不再局限于简单的数据窃取,而是延伸至对基础设施的破坏。所以,网络安全问题的严肃性已经上升到了世界关注的高度。
作者
周鹏
陈一帆
兰润芳
机构地区
国网郴州供电公司
出处
《移动信息》
2019年第9期34-36,共3页
MOBILE INFORMATION
关键词
企业网络安全
边界防护能力
策略
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
1
同被引文献
3
1
吴方方.
网络终端台账数据治理的研究[J]
.网络安全和信息化,2021(10):28-30.
被引量:1
2
周鹏,姜成元,兰润芬,张翠珍,王滔.
基于大数据应用的信通设备智能运检管理体系建设[J]
.电子乐园,2021(4):6-6.
被引量:1
3
周鹏.
大型企业终端防护工具的研发与应用[J]
.电子技术与软件工程,2018(19):214-214.
被引量:1
引证文献
1
1
陈一帆,吴方方,过耀东.
通过搭建KMS服务器实现WIN操作系统的自动化激活[J]
.办公自动化,2022,27(21):62-64.
被引量:1
二级引证文献
1
1
刘鋆,顾鸿,柯翔敏,李珊珊.
KMS批量激活技术在高校的应用实践[J]
.福建电脑,2024,40(4):61-64.
1
本刊编辑部.
抗击疫情 防护优先 企业网络安全也要确定优先级[J]
.网络安全和信息化,2020,0(3):20-22.
2
陈旭鑫,赵增辰,倪叶舟.
大型人员密集场所反恐情报预警研究[J]
.云南警官学院学报,2019(2):39-45.
被引量:2
3
丁洋.
企业网络安全问题浅析[J]
.信息周刊,2020,0(7):0166-0166.
4
杜红力,鲍正德,李晨曦.
数据和隐私保护[J]
.计算机系统网络和电信,2019,1(1):108-110.
5
马靖,许勇刚,刘增明,姚晓斌.
基于零信任框架的泛在电力物联网安全防护研究[J]
.网络安全技术与应用,2020(1):116-118.
被引量:7
6
马超.
大数据环境下石油企业信息化的建设探讨[J]
.数码世界,2020,0(3):73-73.
被引量:1
7
曾祥君.
特约主编寄语[J]
.南方电网技术,2020,14(1):1-2.
8
谭志超.
Web应用的安全形势与防护策略研究[J]
.网络安全技术与应用,2019,0(12):21-24.
被引量:2
9
冯泽冰,芦玥.
区块链增强无人机蜂群系统安全性分析[J]
.信息通信技术与政策,2020(2):14-18.
被引量:6
移动信息
2019年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部