期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业计算机网络安全方案的构建与实现
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机技术和网络技术的飞速发展,网络已经成为人们日常生活和工作中不可缺少的通信工具,网络技术在社会各个领域中的应用日益深入,由此,企业对于计算机网络安全性能的要求也逐渐提高。本文基于以上背景,在分析了企业网络存在的威胁问题基础上,提出了企业总部网络与分部网络之间的安全构建方案,具有较强的实际应用价值。
作者
何小刚
机构地区
中国神华煤制油化工有限公司鄂尔多斯煤制油分公司
出处
《无线互联科技》
2013年第6期26-27,共2页
Wireless Internet Technology
关键词
企业网络
信息安全
安全方案构建
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
12
同被引文献
5
引证文献
2
二级引证文献
4
参考文献
5
1
李正忠.
电力企业信息安全网络建设原则与实践[J]
.中国新通信,2013,15(9):25-27.
被引量:4
2
王迅.
电信企业计算机网络安全构建策略分析[J]
.科技传播,2013,5(7):217-217.
被引量:2
3
陈玮.
企业无线网络移动办公的安全接入问题分析[J]
.信息通信,2013,26(3):239-239.
被引量:6
4
吉兰芳.
刍议企业网络信息保护的安全机制[J]
.信息通信,2013,26(3):116-116.
被引量:1
5
郭小军.
浅议企业办公自动化的网络安全问题[J]
.办公室业务,2013(4S):169-169.
被引量:4
二级参考文献
11
1
刘勃然,黄凤志.
美国《网络空间国际战略》评析[J]
.东北亚论坛,2012,21(3):54-61.
被引量:21
2
相关没备厂家技术白皮书.
3
陈志华.
CDMA 1X VPDN技术在企业移动办公系统上的应用[J]
.网络与信息,2008,22(9):21-22.
被引量:2
4
孟华.
无线接入技术的应用与发展趋势[J]
.中国新技术新产品,2008(12):23-23.
被引量:10
5
冯航航.
论电信计算机网络的安全管理[J]
.民营科技,2011(2):199-199.
被引量:3
6
贺瑞凰.
浅谈单位局域网的信息安全[J]
.科技情报开发与经济,2011,21(6):131-132.
被引量:8
7
李新宇.
浅议企业办公自动化的网络安全问题[J]
.民营科技,2012(3):67-67.
被引量:2
8
孙军军,赵明清,李辉,冯梅.
企业信息安全现状与发展趋势分析[J]
.信息网络安全,2012(10):90-92.
被引量:12
9
张永锋.
网络信息安全探讨与隔离技术的应用[J]
.中国新通信,2012,14(22):61-62.
被引量:4
10
韩立平.
浅议企业办公自动化的网络安全问题[J]
.计算机光盘软件与应用,2012,15(21):147-147.
被引量:3
共引文献
12
1
白正,陈剑.
移动办公系统的安全技术研究[J]
.网络安全技术与应用,2014(4):93-93.
被引量:1
2
詹艺.
电企信息安全管控平台的初步设计与实现思路分析[J]
.中国新技术新产品,2014(15):20-20.
被引量:1
3
陈海平.
广州蓄能水电厂信息网络安全建设[J]
.通讯世界(下半月),2015(6):110-111.
被引量:2
4
吴红星,王浩.
企业内网安全研究与应用[J]
.计算机技术与发展,2015,25(9):154-158.
被引量:2
5
丁一.
计算机信息处理技术在办公自动化中的应用研究[J]
.电脑编程技巧与维护,2015(21):25-26.
被引量:15
6
刘静洁.
有色金属企业办公自动化与网络安全[J]
.中国锰业,2016,34(3):164-165.
7
曾红霞,朱泉.
军工企业移动办公安全接入研究与应用[J]
.网络空间安全,2016,7(8):42-45.
被引量:5
8
王静,高昆仑,张波.
基于网络隔离与安全数据交换的发电集团双网体系研究与设计[J]
.电信科学,2017,33(2):163-172.
被引量:21
9
尚超.
基于标准化的移动应用安全接入[J]
.自动化与仪器仪表,2016(12):55-57.
被引量:2
10
白洋.
完善电信网络安全的关键策略[J]
.信息记录材料,2018,19(11):192-193.
被引量:2
同被引文献
5
1
王秋华,章坚武,骆懿.
网络安全体系结构的设计与实现[J]
.杭州电子科技大学学报(自然科学版),2005,25(5):41-44.
被引量:24
2
鲁林鑫.
企业计算机网络安全防护措施和对策研究[J]
.科技创新导报,2010,7(4):15-16.
被引量:20
3
李振美.
计算机网络系统安全管理策略研究[J]
.赤峰学院学报(自然科学版),2013,29(11):33-34.
被引量:5
4
戴微微.
计算机网络安全管理技术对于煤矿企业的重要性研究[J]
.煤炭技术,2013,32(10):82-83.
被引量:4
5
李萍,李龙.
企业内部计算机网络安全与维护措施探究[J]
.电子制作,2013,21(13):139-139.
被引量:3
引证文献
2
1
罗智彬.
试析企业信息网络安全风险管理提升对策[J]
.电脑编程技巧与维护,2020(11):153-155.
被引量:3
2
张俊鹏.
计算机网络安全问题研究[J]
.大陆桥视野,2016,0(24).
被引量:1
二级引证文献
4
1
邓雄才.
融媒体信息系统之便捷访问与安全防控[J]
.中国传媒科技,2020,0(1):10-13.
被引量:4
2
章永明.
信息系统网络安全风险与管理[J]
.电脑编程技巧与维护,2021(10):162-164.
3
孟令明,彭菲,程祥吉,高宇,姜岳良.
信息化网络安全研究与分析[J]
.网络安全技术与应用,2024(1):14-16.
被引量:1
4
陈卫兵,范志文,俞檑芳.
当前形势下金融领域如何做好网络安全风险管理[J]
.金融科技时代,2024,32(9):6-9.
1
莫冠聪.
基于B/S架构的政府自动化办公管理系统方案构建[J]
.消费电子,2013(8):67-67.
2
肖洁,黄章珑.
高校校园网络安全技术分析与方案设计研究[J]
.无线互联科技,2012,9(2):18-18.
3
杨猛.
网络工程实践中安全技术的应用探讨[J]
.河南科技,2015,34(22):11-12.
被引量:4
4
刘云朋,袁其帅.
云数据中心的构建与实现[J]
.科技通报,2015,31(3):156-160.
被引量:6
5
刘翰.
嵌入式Web服务器的构建与实现[J]
.智富时代,2015,0(8X):212-212.
6
周赟山.
跨网络DHCP服务的构建与实现[J]
.现代计算机,2010,16(7):130-133.
被引量:2
7
李知杰,赵健飞.
云计算数据中心网络安全的实现原理[J]
.软件导刊,2011,10(12):135-136.
被引量:9
8
杨向东.
网络安全主要技术综述[J]
.华南金融电脑,2002(11):89-90.
9
刘宏伟,唐德永.
安全Web页的构建与实现[J]
.计算机工程,2002,28(2):260-261.
被引量:2
10
裘德海.
浅谈防范黑客攻击的基本方法[J]
.职业,2008,0(12Z):105-105.
无线互联科技
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部