期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对涉密网络安全管理技术的研究
被引量:
1
下载PDF
职称材料
导出
摘要
涉密网络主要是相对封闭的内部网络,这个网络中所传输的文件和数据可能会涉及到某个领域的核心机密。因此在网络管理中都会将其的安全作为首要问题来解决。在实现网络安全管理中应当从安全事件的分类、系统硬件安全体系的完善、网络应用软件的安全性提升等方面进行重点提高,以此来提高涉密网络的安全系数。
作者
段广建
机构地区
中国人民银行邢台市中心支行科技科
出处
《科技创新导报》
2011年第7期22-22,共1页
Science and Technology Innovation Herald
关键词
安全问题
安全事件
安全管理系统
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
32
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
5
1
李燕.
浅谈网络信息资源管理[J]
.科技创新导报,2010,7(8):175-175.
被引量:1
2
冯义德,唐云海.
涉密网络系统输入输出控制分析[J]
.计算机安全,2008(1):36-38.
被引量:2
3
黄卫星.
网络言论优化管理的基本理念[J]
.中州学刊,2010(1):252-255.
被引量:4
4
赵霞.
网络安全防护技术浅析[J]
.科技创新导报,2010,7(10):34-34.
被引量:11
5
赵瑞霞.
浅谈涉密计算机网络的安全防护措施[J]
.网络安全技术与应用,2010(5):34-35.
被引量:20
二级参考文献
13
1
王建刚.
狂欢:巴赫金对话理论现实取向的世俗化[J]
.浙江学刊,1999(5):102-108.
被引量:14
2
[美]哈桑.《后现代主义转折》,转引自金丹元.《"后现代语境"与影视审美文化》,学林出版社,2003年,第353页.
3
郑成兴.网络入侵防范的理论与实践[M].机械工业出版社.
4
[德]伽达默尔.《真理与方法》[M].上海译文出版社,1999年版.第343页以下.
5
[俄]巴赫金 侗景韩译.《巴赫金文论选》[M].中国社会科学出版社,1996年.第102页.
6
[德]马丁·布伯:《人与人》,作家出版社1992年版,173页.
7
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
8
周志鸣.
浅探办公自动化的安全防范与措施[J]
.网络安全技术与应用,2010(2):71-72.
被引量:2
9
钟守真,李月琳.
“信息资源管理”含义探析[J]
.中国图书馆学报,2000,26(1):24-26.
被引量:50
10
田夫,万仪.
关于网络经济的研究综述[J]
.教学与研究,2001(2):76-78.
被引量:10
共引文献
32
1
许晨,管群.
基于涉密网络的自动更新部署研究[J]
.兵工自动化,2008,27(12):50-52.
被引量:1
2
麻荣誉,黎波,何林糠.
基于边界网关的病毒防御模型的设计[J]
.科技创新导报,2010,7(16):18-18.
3
钟阳.
通讯运营商内网终端安全管理平台设计[J]
.企业技术开发,2010,29(6):4-6.
被引量:3
4
杜雪娟.
浅谈网络安全审计[J]
.科技创新导报,2010,7(28):16-16.
被引量:7
5
李越,付阳,许柳旦.
浅谈网络安全的防护策略[J]
.中国科技博览,2010(36):364-364.
6
黄卫星,康国卿.
受众心理视角下的网络谣言生成与治理--以“艾滋女”事件为例[J]
.中州学刊,2011(2):255-258.
被引量:32
7
黄卫星,李彬.
文化自觉与当前我国舆论引导[J]
.现代传播(中国传媒大学学报),2011,33(11):40-46.
被引量:7
8
周梦媛,张圣荣.
媒体何以有效化解公众焦虑[J]
.传媒观察,2013(5):27-29.
9
卓志宏.
网络环境下企业涉密信息安防体系构建研究[J]
.软件导刊,2013,12(6):120-122.
10
杨丽丽.
高校档案管理数字化建设发展前景展望[J]
.黑龙江科学,2013,4(10):249-249.
同被引文献
2
1
翟健宏,张玥,刘亚维.
涉密网络安全管理技术的研究与实现[J]
.信息安全与通信保密,2008,30(2):70-72.
被引量:7
2
祝凤杰.涉密网络信忠安全技术研究[A].中国造船工程学会计算机应用学术委员会:2012年MIS/S&A执学术交流会议论文集[C].中圆造船工程学会计算机应用学术委员会,2012:4.
引证文献
1
1
闫斌斌,孔庆煜,余强.
涉密网络安全管理对策分析[J]
.电子世界,2014(18):257-257.
被引量:1
二级引证文献
1
1
宋跃军.
涉密单位网络安全管理的难点与对策[J]
.区域治理,2018,0(23):106-106.
1
世界各国掀起网络安全保卫战[J]
.信息系统工程,2014,27(11):7-7.
2
笔记本数据安全新理念[J]
.网管员世界,2011(15):13-13.
3
金柳柳.
计算机网络安全的主要隐患及管理措施分析[J]
.网络安全技术与应用,2014(8):228-228.
被引量:4
4
杜嘉.
核心机密[J]
.大众软件,2000(A05):11-26.
5
周新平.
美国“老鹰哨兵”项目计划介绍[J]
.保密科学技术,2014,0(12):67-71.
6
Web2.0时代,如何给公司的电脑加把锁?——Websense专家谈确保企业核心机密数据安全的防范机制[J]
.信息安全与通信保密,2008,30(12):70-71.
7
产品纷呈 三机最优——金电网安新一代安全隔离与信息交换系统FerrywayV2.0[J]
.信息安全与通信保密,2004,26(10):38-39.
8
闫斌斌,孔庆煜,余强.
涉密网络安全管理对策分析[J]
.电子世界,2014(18):257-257.
被引量:1
9
李霜,朱鹏.
企业数据安全保障的研究与实践[J]
.电子技术与软件工程,2014(6):211-211.
被引量:2
10
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
科技创新导报
2011年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部