期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
国际对抗环境下的网络安全防护能力建设
被引量:
10
下载PDF
职称材料
导出
摘要
1论国际环境分析 至少在我国工信部的概念中,“网络安全防护”指的是安全事件之前的工作,即通过各种方法阻止安全事件的发生,或者降低其风险。实际上,所有的安全本质是风险的控制,即在可接受的安全成本下,将安全事件所造成的损失控制在可承受的范围之内。
作者
杜跃进
机构地区
国家计算机网络应急技术处理协调中心
出处
《信息网络安全》
2013年第3期86-88,共3页
Netinfo Security
关键词
网络安全防护
环境分析
能力建设
国际
对抗
安全事件
损失控制
安全本质
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
36
引证文献
10
二级引证文献
39
同被引文献
36
1
李跃,翟立东,王宏霞,时金桥.
一种基于社交网络的移动僵尸网络研究[J]
.计算机研究与发展,2012,49(S2):1-8.
被引量:10
2
韩臻,韩磊,马威.
美国国家网络空间安全教育计划探析[J]
.保密科学技术,2012(7):44-49.
被引量:10
3
曲成义.
网络空间安全保密对抗态势和应对策略[J]
.保密科学技术,2012(4):6-11.
被引量:7
4
汪胜利,魏敬宏.
电力企业计算机网络安全保密管理探析[J]
.电力信息化,2006,4(9):59-61.
被引量:3
5
国家互联网应急中心2012年我国互联网网络安全态势综述[EB/OL].http://www.cert.org.cn/publish/main/46/2013/20130320093925791767941/20130320093925791767941-.html,2013-03-20.
6
工业和信息化部.移动互联网恶意程序监测与处置机制[EB/OL].http://www.miit.govcn/nl1293472/nl1293832/n12843926/n13917072/14349335.html,2011-12-09.
7
王春元,杨善林,刘拥军.信息网络安全事件监测与响应平台设计[J].信息网络安全,2007,(22):42-45.
8
罗峥,王宁.重要信息系统等级保护安全监测体系建设研究[J].信息网络安全,2012,(增刊):34-36.
9
中国互联网络信息中心.2012年中国反钓鱼网站联盟工作报告[EB/OL].http://www.cnnic.cn/cnnicztxl/ztszbdqx/bgxz/201212/t20121214_38181.htm,2012-12-14.
10
Colin Tankard.Advanced Persistent threats and how to monitor and deter them[J].Network Security.2011(8)
引证文献
10
1
朱晓莉.
信息网络安全监测预警机制研究[J]
.信息网络安全,2013(10):136-137.
被引量:8
2
刘密霞,丁艺.
“棱镜事件”折射出的中国网络空间安全问题与对策[J]
.电子政务,2013(12):48-53.
被引量:8
3
杜跃进,方緖鹏,翟立东.
APT的本质探讨[J]
.电信网技术,2013(11):1-4.
被引量:6
4
马明杰,孙奉刚,翟立东,杜跃进.
网络安全新威胁下我国面临的安全挑战和对策建议[J]
.电信科学,2014,30(7):8-12.
被引量:11
5
刘国伟,黄少青,岳友宝,陈钊.
政务信息安全事件动机分析[J]
.计算机安全,2014(8):55-57.
6
王尉宇.
事业单位计算机网络安全防护技术探析[J]
.电子世界,2016,0(12):177-177.
被引量:1
7
于隆.
计算机网络安全及其防范措施探讨[J]
.科技创新与应用,2016,6(33):92-92.
8
陈光石,何全胜,林贵东.
关于防御暴力破解自动封堵策略部署的探讨[J]
.电信科学,2017,33(S2):262-268.
被引量:1
9
乐湘云.
网络安全威胁与对策[J]
.科技资讯,2017,15(8):22-23.
被引量:1
10
胡波.
事业单位计算机网络安全防护技术分析[J]
.信息与电脑,2018,30(17):175-176.
被引量:3
二级引证文献
39
1
毛辉,曹龙全,吴启星,刘东华.
监测预警处置一体化网络安全管理平台研究[J]
.信息网络安全,2020(S01):122-126.
被引量:5
2
郭瑞.
深度动态防御应对APT攻击[J]
.信息安全与技术,2014,5(9):67-69.
被引量:5
3
郭瑞.
数据泄露风险的趋势分析[J]
.信息安全与技术,2014,5(10):18-21.
被引量:3
4
唐华伟.
“多元性”非传统安全威胁:网络安全挑战与对策[J]
.网络安全技术与应用,2015(2):79-79.
5
徐远泽,张文科,尹一桦,罗影.
APT攻击及其防御研究[J]
.通信技术,2015,48(6):740-745.
被引量:12
6
王玉科.
国家治理视域下的网络治理探析[J]
.西安政治学院学报,2014,24(6):48-53.
被引量:2
7
崔健,何孝港,胡杰,王英杰.
自主平台下的火箭飞行三维实时仿真系统的研究与实现[J]
.重庆理工大学学报(自然科学),2015,29(7):79-86.
被引量:1
8
黄伟庆.
论保密管理专业的保密技术方向与网络空间安全学科[J]
.北京电子科技学院学报,2015,23(3):57-64.
被引量:3
9
周莲波.
信息安全、网络安全、网络空间安全问题研究[J]
.网络安全技术与应用,2015(12):16-16.
被引量:7
10
吴春明.
动态网络主动安全防御的若干思考[J]
.中兴通讯技术,2016,22(1):34-37.
被引量:4
1
范小伟.
文档防泄密技术比较[J]
.网管员世界,2008(9):32-32.
2
倪光南.
信息安全“本质”是自主可控[J]
.中国经济和信息化,2013(5):18-19.
被引量:32
3
刘欣宜.
软件安全本质理论分析[J]
.科技创新导报,2016,13(21):76-76.
4
一江春水.
让文档的编辑损失控制在10分钟[J]
.电脑迷,2012(7):76-76.
5
易水(编译).
如何避免数据丑闻[J]
.微电脑世界,2005(11):6-6.
6
崔广庆.
巩固系统安全,不给人为破坏可乘之机[J]
.A&S(安全&自动化),2006(9):64-64.
7
韦斌.
基于路由器的入侵检测系统[J]
.网络安全技术与应用,2004(8):48-50.
8
瑜文.
Web2.0挑战安全成本[J]
.软件世界,2007(3):93-93.
9
刘玉峰.
构建安全的企业网络[J]
.当代化工,2005,34(5):315-317.
被引量:1
10
小丽.
网络安全齐分享 ESET重拳出击[J]
.电脑迷,2009(9):62-62.
信息网络安全
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部