期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对企业网络信息安全威胁的破解分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的发展,企业的信息化程度越来越高。但从整体来看,网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。如果企业的网络信息安全遭到破坏,带来的损失将是不可估量的。结合上海长兴供电公司网络管控经验,分析了可能威胁到网络信息安全的各种因素,并从管理机制和常用技术手段来探讨破解网络信息安全威胁的方法。
作者
王月强
机构地区
上海长兴供电公司
出处
《科技与企业》
2012年第7期92-93,共2页
Science-Technology Enterprise
关键词
企业
网络信息安全
防火墙
入侵检测
管理机制
分类号
F270 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
33
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
郭护林.
企业网络信息安全分析[J]
.西北电力技术,2002,30(6):41-43.
被引量:13
2
李俊勇,刘明刚,王明举译.NTERNET防火墙与网络安全[M北京:机械工业出版社.1998.
3
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
二级参考文献
5
1
刘月茹,刘月兰.
公开密钥加密算法在网络信息安全中的应用[J]
.情报科学,2003,21(1):93-94.
被引量:7
2
熊松韫,张志平.
构建网络信息的安全防护体系[J]
.情报学报,2003,22(1):72-78.
被引量:33
3
王恩普,彭海英.
网络信息安全技术概述[J]
.现代计算机,2003,9(4):54-56.
被引量:12
4
张正兰,许建.
基于PKI的网络信息安全体系架构及应用研究[J]
.计算机与现代化,2004(1):79-81.
被引量:17
5
蒋耀平,李一军,王海伟.
国家网络信息安全战略规划的国际比较研究[J]
.管理科学,2004,17(1):66-71.
被引量:7
共引文献
33
1
焦允,郭秋萍.
企业安全防御体系的解决方案[J]
.郑州航空工业管理学院学报(社会科学版),2006,25(2):196-198.
2
刘晔.
企业网络信息安全研究[J]
.中国科技信息,2006(20):138-139.
被引量:4
3
王迎新,牛东晓.
电力企业网络信息安全管理研究[J]
.中国管理信息化(综合版),2007,10(3):15-18.
被引量:18
4
刘诚.
浅析电力行业信息安全管理[J]
.计算机安全,2008(7):74-77.
被引量:9
5
孙海军,尚艳辉.
统观电力系统中计算机的广泛应用及其安全性问题探究[J]
.中小企业管理与科技,2009(25):279-280.
被引量:4
6
周卫民.
网络信息安全技术综述[J]
.甘肃科技,2009,25(17):29-33.
被引量:4
7
张波.
浅谈电子商务网络信息安全关键技术[J]
.科技资讯,2010,8(13):14-14.
被引量:3
8
贺琬舒.
网络信息安全对电子商务的影响[J]
.中国电子商务,2011(3):21-22.
9
蒋平.
下一代网络技术及应用风险分析[J]
.警察技术,2011(5):3-7.
10
王谦.
电力企业信息系统安全等级保护的研究[J]
.硅谷,2011,4(23):43-44.
被引量:3
同被引文献
3
1
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
2
张爱华.
计算机网络信息遭遇的安全威胁及对策[J]
.电脑编程技巧与维护,2012(10):105-106.
被引量:15
3
何秉姣.
实现善用自律降低信息安全威胁的举措[J]
.湖北经济学院学报(人文社会科学版),2012,9(6):26-27.
被引量:3
引证文献
1
1
郭晶.
网络信息安全的威胁与防范技术分析[J]
.无线互联科技,2013,10(5):18-18.
1
管友桥.
中小企业融资难题的破解分析——以衡阳市为例[J]
.商场现代化,2009(11):175-176.
2
陈常霖.
关于网络系统安全建设的思考[J]
.科技与企业,2005(F11):30-31.
3
陈鹏飞.
煤矿企业政工工作存在的困境破解分析[J]
.现代工业经济和信息化,2014,4(17):100-101.
4
创业风向标[J]
.商业故事,2011(2):48-51.
5
李向.
如何保障企业网络安全[J]
.科技与企业,2011(12X):62-62.
6
宁静.
现金流量表补充资料编制难点破解分析[J]
.商业会计,2012(1):28-30.
被引量:1
7
洪飞.
互联网环境下企业信息安全管理对策[J]
.现代营销(下),2010(4):48-50.
被引量:1
8
郁丽霏.
集团化公司:人力资源管理难题破解[J]
.人力资源管理,2015(7):107-107.
9
侯勇.
BP神经网络算法的改进及在入侵检测中的应用[J]
.现代商贸工业,2011,23(7):254-254.
10
e刀客.
网络上的监视器[J]
.中国计算机用户,2003(32):21-26.
科技与企业
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部