期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于构建信息安全防护体系的思考——基于现代计算机网络系统
被引量:
4
下载PDF
职称材料
导出
摘要
对当前国内常见的计算机网络系统安全隐患问题进行分析,并在此基础上就如何构建防护体系阐述了作者的观点,以供参考。
作者
刘秋红
机构地区
唐山工业职业技术学院
出处
《技术与市场》
2013年第6期314-314,共1页
Technology and Market
关键词
计算机网络系统
威胁
信息安全防护体系
构建
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
4
共引文献
68
同被引文献
13
引证文献
4
二级引证文献
20
参考文献
4
1
王延中.
计算机网络信息安全及其防护[J]
.信息与电脑(理论版),2011(1):12-12.
被引量:15
2
焦新胜.
对计算机网络信息和网络安全及其防护策略的探讨[J]
.科技传播,2011,3(5):195-195.
被引量:44
3
杨鸾,关卿,李全良.
军内网络安全防护体系框架研究[J]
.计算机与网络,2012,38(13):45-47.
被引量:3
4
赵雪.
浅谈计算机网络的信息安全及防护策略[J]
.才智,2011,0(9):87-87.
被引量:14
二级参考文献
4
1
池瑞楠.
Windows缓冲区溢出的深入研究[J]
.电脑编程技巧与维护,2006(9):79-81.
被引量:16
2
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
3
刘宝旭,陈泰伟,池亚平,许榕生.
基于模型的网络安全综合防护系统研究[J]
.计算机工程,2007,33(12):151-153.
被引量:4
4
吕良,杨波,陈贞翔.
网络安全防护系统的研究与设计[J]
.山东大学学报(理学版),2009,44(9):47-51.
被引量:13
共引文献
68
1
于瀛军.
信息化发展与信息安全[J]
.中国电子商务,2011(7):51-51.
2
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
3
樊中奎,胡炜.
关于计算机信息网络安全的探讨[J]
.信息系统工程,2012,25(8):71-72.
被引量:3
4
滕皎.
关于计算机网络的安全防护的思考[J]
.咸宁学院学报,2012,32(8):160-161.
被引量:8
5
李长久.
浅谈计算机网络安全现状及防护策略[J]
.魅力中国,2012(32):169-169.
6
陈霖,付阳.
计算机网络信息安全及其防范对策探析[J]
.中国科技博览,2013(14):218-218.
7
毕洪伟.
浅析计算机网络信息和网络安全及其防护策略[J]
.神州,2013(15):43-43.
被引量:6
8
解胜强.
研究计算机网络信息安全及防护体系[J]
.中国科技博览,2013(16):314-314.
9
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
10
洪健.
计算机操作痕迹清除系统探析[J]
.电子技术与软件工程,2013(20):240-240.
同被引文献
13
1
刘善文,郑海新,刘健宏,陈志峰,包巍,黄惠珍.
网络安全立体防护体系的构建[J]
.计算机安全,2009(10):93-96.
被引量:4
2
张军.
浅谈构建安全的长江海事电子政务网络体系[J]
.重庆科技学院学报(社会科学版),2010(9):101-102.
被引量:1
3
马贵峰,马巨革.
构建网络信息安全防护体系的思路及方法——浅谈网络信息安全的重要发展方向[J]
.信息系统工程,2010,23(6):55-56.
被引量:9
4
艾华,刘春刚.
高职院校校园网络安全防护体系的构建[J]
.电脑编程技巧与维护,2012(14):130-131.
被引量:5
5
王栋,陈传鹏,颜佳,郭靓,来风刚.
新一代电力信息网络安全架构的思考[J]
.电力系统自动化,2016,40(2):6-11.
被引量:112
6
孟雁.
工业控制系统安全隐患分析及对策研究[J]
.保密科学技术,2013,0(4):16-21.
被引量:2
7
吴永琢,孙授卿,刘汝元,陈姗.
企业计算机网络安全与防护体系的构建研究[J]
.企业导报,2016(2):154-154.
被引量:3
8
刘凯俊,钱秀槟,刘海峰,赵章界,李智林.
首都城市关键基础设施工业控制系统安全保障探索[J]
.网络安全技术与应用,2016(5):81-86.
被引量:3
9
鲍航.
构建医院网络信息安全防护体系的探讨[J]
.赤峰学院学报(自然科学版),2016,32(17):22-23.
被引量:6
10
罗常.
工业控制系统信息安全防护体系在电力系统中的应用研究[J]
.机电工程技术,2016,45(12):97-100.
被引量:12
引证文献
4
1
胡宇航,陈圣健,孙铭阳.
计算机网络安全分层评价防护体系研究[J]
.通讯世界,2017,23(11):123-123.
被引量:4
2
林枫.
工业控制系统网络安全防护体系的思考[J]
.信息通信,2017,30(5):123-124.
被引量:10
3
车勇波,杨鸥,姚莉,孙章才,曹权林.
浅谈企业园区网安全防护体系的构建[J]
.信息通信,2017,30(8):165-167.
被引量:1
4
李慧娟.
广播电视网络安全防护中的分层式防护研究[J]
.西部广播电视,2019,40(2):254-254.
被引量:5
二级引证文献
20
1
李晓龙.
工业控制系统信息安全面临的紧迫问题分析[J]
.自动化博览,2019,0(S02):76-79.
被引量:1
2
张博渊.
计算机网络安全分层评价防护体系的思考[J]
.数码世界,2017,0(11):300-300.
3
付相松,王维涛.
石化行业工业控制系统信息安全问题研究[J]
.石油化工自动化,2018,54(2):43-46.
被引量:4
4
马祥厚,刘晓垒.
工业控制系统网络安全防护体系研究[J]
.信息系统工程,2018,0(8):77-77.
被引量:5
5
陈志翔,欧斌娜,田谦益.
工控系统网络信息安全本科教学课程探讨[J]
.计算机教育,2019(4):28-33.
被引量:3
6
靳志伟.
区块链在工业控制领域中的应用探讨[J]
.信息技术与网络安全,2019,38(10):1-5.
被引量:9
7
陶睿天.
计算机网络安全分层评价防护体系研究[J]
.科技视界,2019,0(19):47-48.
被引量:3
8
周飞,王亮.
试论广播电视网络安全防护技术与实践[J]
.电视技术,2019,43(19):77-78.
被引量:2
9
蔚钰.
计算机在通信网络中的技术应用[J]
.卫星电视与宽带多媒体,2020(13):43-45.
10
刘俊,陈慧,王军.
基于区块链的ICS数据安全策略研究[J]
.计算机技术与发展,2021,31(1):149-154.
1
蔡雪娟.
网络环境下构建档案信息安全体系的思考[J]
.电子产品可靠性与环境试验,2007,25(2):27-29.
被引量:4
2
张蕾.
关于建设铁路信息安全管理及其标准体系的思考[J]
.通讯世界,2016,0(11):280-280.
被引量:4
3
李晓勇,刘毅.
关于建立信息安全等级保护标准体系的思考[J]
.网络安全技术与应用,2004(5):72-73.
被引量:4
4
沈昌祥.
关于加强信息安全保障体系的思考[J]
.计算机安全,2002(19):7-10.
被引量:3
5
何昭青,彭立,傅红普.
基于程序设计能力培养的计算机专业实践教学体系的思考[J]
.湖南第一师范学院学报,2012,12(1):62-65.
被引量:17
6
沈昌祥.
关于强化信息安全保障体系的思考[J]
.信息安全与通信保密,2003,25(6):15-17.
被引量:20
7
欧阳劲松,刘丹,汪烁,丁露.
德国工业4.0参考架构模型与我国智能制造技术体系的思考[J]
.自动化博览,2016,33(3):62-65.
被引量:25
8
赵黎明.
构建智慧安居应用服务体系的思考[J]
.中国电子商务,2014(10):82-83.
9
陈念,沈佐民.
地方高校利用现有资源构建虚拟实验教学体系的思考[J]
.教育与教学研究,2010,24(2):73-74.
被引量:7
10
魏洪昌,万长征.
构建计算机专业实践教学体系的思考[J]
.大家,2012(14):227-228.
技术与市场
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部