期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
金融网络风险防范与应急管理
被引量:
1
下载PDF
职称材料
导出
摘要
金融网络是一个较为庞大的网络结构,它纵向从各金融机构总部延伸至各级分支机构,横向各金融机构的各级节点又需要与人民银行、银联等机构互联,同时还会不断有业务关系的其它非金融机构组织加入其中,从而形成一套即错综复杂又至关重要的多元化网络体系架构,如何保障其安全稳定运行的重要性不言而喻。
作者
陆炜
机构地区
中国人民银行天津分行科技处
出处
《电脑知识与技术》
2012年第4期2201-2202,共2页
Computer Knowledge and Technology
关键词
金融风险
防范
管理
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
10
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
2
1
覃德泽,蒙军全.
网络安全风险评估方法分析与比较[J]
.网络安全技术与应用,2011(4):23-25.
被引量:10
2
杨育红.
浅议网络信息安全防御体系建设[J]
.计算机安全,2011(10):73-75.
被引量:2
二级参考文献
5
1
付钰,吴晓平,严承华.
基于贝叶斯网络的信息安全风险评估方法[J]
.武汉大学学报(理学版),2006,52(5):631-634.
被引量:39
2
赵冬梅,刘海峰,刘晨光.
基于BP神经网络的信息安全风险评估[J]
.计算机工程与应用,2007,43(1):139-141.
被引量:56
3
SO/IEC17799 20001 Information Technology Code of Practice for lntbrmation SecurityManagement[S].
4
杨育红,胡彧.
电子政务信息系统的安全防护体系[J]
.计算机安全,2010(4):72-74.
被引量:1
5
朱岩,杨永田,张玉清,冯登国.
基于层次结构的信息安全评估模型研究[J]
.计算机工程与应用,2004,40(6):40-43.
被引量:30
共引文献
10
1
毕妍.
浅谈网络安全的风险评估方法[J]
.信息安全与技术,2013,4(6):37-38.
2
陈高辉,尤文浩.
企业网安全评估分析[J]
.信息系统工程,2013(9):83-83.
3
鲁颖欣,王健,齐宏卓.
模糊判断在网络安全风险评估中的应用研究[J]
.哈尔滨理工大学学报,2014,19(1):36-39.
被引量:9
4
波涛.
网络安全风险评估关键技术探讨[J]
.科技与创新,2016(18):153-153.
5
王颖.
无线网络安全风险评估方法的应用研究[J]
.科技资讯,2017,15(25):28-29.
被引量:2
6
黄丽芬.
大数据支持的高校网络空间安全动态评估系统设计与实现[J]
.教育信息技术,2019(12):77-80.
被引量:3
7
覃春园.
基于问题学习的中职《计算机应用基础》课堂教学设计思路[J]
.广西教育,2020(30):93-94.
被引量:1
8
赵浩,刘平一,刘天宇.
基于混合分析的汽车信息安全风险分级方法[J]
.汽车实用技术,2021,46(16):26-29.
被引量:2
9
高大为.
计算机网络安全风险评估分析[J]
.电子测试,2015,26(9X):62-63.
被引量:2
10
姚宏林,韩伟杰,吴忠望.
计算机信息网络安全防御特征研究[J]
.科技创新导报,2014,11(21):45-46.
被引量:1
同被引文献
4
1
杨涛,李树仁,党德鹏.
计算机网络风险防范模式研究[J]
.中国人口·资源与环境,2011,21(2):96-99.
被引量:16
2
莫成达.
基于计算机网络风险的防范模式探究[J]
.企业技术开发,2011,30(6):39-40.
被引量:5
3
吴登峰.
计算机网络风险防范模式研究[J]
.中国新通信,2013,15(3):30-30.
被引量:3
4
任大伟.
计算机网络风险防范模式的分析研究[J]
.电子技术与软件工程,2014(1):231-231.
被引量:2
引证文献
1
1
陈铁权.
论计算机网络风险的优化管理[J]
.黑龙江科技信息,2017(3):199-200.
1
徐激.
第三方支付技术保障与技术管理[J]
.金卡工程,2012,14(6):15-17.
被引量:1
2
曾睿,宁春玲.
基于云桌面虚拟的办公多元化网络虚拟技术[J]
.中国新通信,2014,16(4):104-104.
被引量:2
3
央行规定第三方不得擅自从事网络支付[J]
.软件工程师,2010(7):6-6.
4
安妮.
五款2008新版杀毒软件大比拼 谁是杀毒高手[J]
.信息系统工程,2008(1):59-61.
5
百里.
第三方支付的有效监管[J]
.软件工程师,2010(10):21-21.
6
杨丽,郑小发,夏北京.
云桌面虚拟化技术环境下的高职学生多元化网络虚拟技术教育研究[J]
.物联网技术,2013,3(10):73-75.
被引量:7
7
王岩.
多元化计算机网络传输方式的解析[J]
.科技资讯,2013,11(26):18-19.
被引量:1
8
刘运.
《基于Internet的网上支付安全规范》行业标准解读[J]
.中国电子商务,2012(15):54-54.
9
王岩.
计算机网络传输方式分析[J]
.吉林建筑大学学报,2013,30(6):56-58.
10
李庆莉.
大数据战略[J]
.中国金融电脑,2013(7):10-12.
被引量:3
电脑知识与技术
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部