期刊文献+

网络信息系统安全风险分析与防范对策 被引量:9

下载PDF
导出
摘要 随着络信息日益普及,网络信息的安全性显得尤为重要。本文通过对网络信息系统访问(特别是逻辑访问)的安全风险分析,在应用系统编程、数据库系统设置、操作系统设置三个层次提出了相应的防范对策。
作者 王培国 范炯
出处 《通信与信息技术》 2011年第3期86-88,共3页 Communication & Information Technology
  • 相关文献

参考文献2

二级参考文献1

  • 1[2][美]普端萨姆著,冉晓旻等译.Internet安全与防火墙[M].北京:清华大学出版社.2004.6.

同被引文献51

  • 1项文新.基于信息安全风险评估的档案信息安全保障体系构架与构建流程[J].档案学通讯,2012(2):87-90. 被引量:34
  • 2张文雷,石红波,石红舟.互联网信息安全问题的防范对策和政府责任[J].改革与战略,2006,22(4):73-76. 被引量:4
  • 3李俊婷,王文松,袁维义.计算机网络信息安全及其防护措施[J].计算机与网络,2007,33(15):45-46. 被引量:20
  • 4GONZALEZ J J, MOORE A P. System dynamics modeling for information security [EB/OL]. [2004-09-10]. http://www.cert.org/ research/sdmis/inside-threat-desc.
  • 5胡征畴.蜜罐技术在入侵检测系统中的应用[D].武汉:武汉理工大学,2007.
  • 6Tenable Network Security. Features [EB/OL]. [2009-02-03]. http ://www.nessus.org/nessus/features/.
  • 7Global Payments cops to 1.5 million total on credit card breach [EB/OL]. http://www.infosecurity-magazine.comlview/24914/ globalpayments-cops-to-15-million-total-on-credit-card-breachl ,2012.
  • 8Atwal, Maya, Edwin Bacon. The youth movement Nashi , contentious politics, civil society, and party politics [J]. East European Politics ,2012 ,28(3) :256-266.
  • 9Goel, Sanjay. Cyberwarfare , connecting the dots in cyber intelligence[J]. Communications of the ACM,2011 ,54(8) : 132-140.
  • 10Interpretation of " 12th Five-Year" development plan for the information security industry[EB/OL]. http://www.cena.com.cn/a/2012-03-05/133091744165518. shtml,2012.

引证文献9

二级引证文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部