期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全防范关键技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
在信息技术高速发展的今天,网络信息安全隐患主要来自软件因素、计算机病毒和无线终端攻击。本文详细分析了以数据加密保护、防火墙和入侵检测为代表的信息安全防范关键技术。
作者
陈天
机构地区
杭州市萧山区人民检察院
出处
《科技资讯》
2009年第17期14-14,共1页
Science & Technology Information
关键词
信息安全
数据加密
防火墙
分类号
TN915 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
1
共引文献
4
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
1
1
李雪梅,王健敏.
工业系统信息安全管理体系的构建[J]
.微计算机信息,2007,23(3):63-64.
被引量:5
二级参考文献
5
1
胡万兵,赵彬,周明,周保群.
基于可能性计算模型的信息系统风险评估系统设计[J]
.微计算机信息,2006(01X):80-82.
被引量:13
2
[2]S.H.(Basie) von Solms,"Information security governance-compliance management vs operational management,"Computers & Security,2005,no.24:443-447.
3
[3]Prof Basie yon Solms,"Information Security-A Multidimensional Discipline,"Computers & Security,2001,no.20:504-508.
4
[4]Shaun Posthumus and Rossouw yon Solms,"A framework for the governance of information security,"Computers & Security,2004,no.23:638-646.
5
[5]J.H.P.Eloff and M.M.Eloff,"Information securityarchitecture,"Computer Fraud and Security,2005,Nov.:10-16.
共引文献
4
1
蔡晓蕾,朱胜利,陈玉峰,王浩.
北京地铁5号线乘客信息系统安全体系的设计与实现[J]
.铁路计算机应用,2008,17(1):31-34.
被引量:3
2
王超.
综合联调中的ATS软件安全[J]
.中国新通信,2015,17(11):15-16.
3
姜皓.
信息安全策略与防范技术探讨[J]
.电脑知识与技术,2008,0(12X):2911-2912.
4
蔡相鲁,李璇.
工业系统信息安全管理体系的构建路径浅析[J]
.数码世界,2018,0(5):77-77.
同被引文献
7
1
吴艳玲 吴文刚 201O(7).浅议电子档案的保护[J],商业文化(学术版)[J]..
2
龚素琴.电子档案保护技术初探.档案管理,2009,.
3
李倩松.
电子档案的特性与保护技术[J]
.黑龙江史志,2008(5):25-25.
被引量:1
4
闫龙川,刘志永,来凤刚.
计算机终端安全管理系统及其应用[J]
.电力信息化,2009,7(2):20-23.
被引量:8
5
马国胜.
桌面安全管理系统的应用[J]
.中国金融电脑,2009(4):55-57.
被引量:2
6
王颖.
计算机终端安全管理策略研究及应用[J]
.中国科技博览,2009(10):73-74.
被引量:4
7
蒋萍萍.
浅议电子档案保管与保护[J]
.科教文汇,2009(28):240-240.
被引量:4
引证文献
2
1
李岳.
企事业单位的信息安全现状及对策简析[J]
.职业时空,2010,6(10):49-50.
被引量:1
2
陈芳.
电子档案管理中的保护措施探析[J]
.管理观察,2011(17):59-59.
二级引证文献
1
1
孙益秋.
基于终端防护的网络安全模型[J]
.邵阳学院学报(自然科学版),2012,9(3):34-38.
1
白新宇.
4G移动通信技术与安全缺陷研究[J]
.中国新通信,2014,16(18):15-15.
被引量:3
2
高伟.
抚顺广电的宽带接入方式[J]
.中国有线电视,2009(4):416-417.
3
汤艺超.
波分复用技术的应用现状与发展前景[J]
.信息通信,2013,26(5):192-192.
被引量:5
4
万志毅,袁唐杰,张成峰.
传输技术在通信工程中的应用研究[J]
.通信电源技术,2016,0(6):135-136.
被引量:2
5
卢文铄.
企业网络安全解决方案[J]
.计算机光盘软件与应用,2010(9):106-106.
6
信息技术高速发展形势下的电子元件发展研讨会将于2006年8月在西宁召开[J]
.电子元件与材料,2005,24(9):18-18.
7
郎燕峰.
IKE协议的缺陷分析及改进建议[J]
.中国金融电脑,2005(4):76-78.
8
赵晓丹.
大数据时代的信息安全问题研究[J]
.中国管理信息化,2017,20(3):127-128.
被引量:11
9
刘建奇,王以刚.
智能手机信息安全防范系统设计与研究[J]
.信息安全与通信保密,2007,29(2):111-112.
被引量:5
10
主编的话[J]
.现代显示,2007(8):5-6.
科技资讯
2009年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部