期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
陌生的危机:我国的网络安全形势
被引量:
3
下载PDF
职称材料
导出
摘要
传统的网络安全方法和能力无法应对未来的网络安全威胁,尤其是国家级的威胁。未来的网络安全能力建设的关键是基于深度知识的异常发现。异常发现并不解决最终的问题,而是作为启动针对性调查分析的关键触发器。未来的网络安全能力建设,需要遵循"博、大、精、深"的发展理念。
作者
杜跃进
机构地区
国家网络信息安全技术研究所
网络安全应急技术国家工程实验室
出处
《中国金融电脑》
2014年第1期32-35,共4页
Financial Computer of China
关键词
网络安全
安全形势
能力建设
异常发现
安全威胁
安全方法
国家级
触发器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
3
二级引证文献
12
同被引文献
10
1
汪胜利,魏敬宏.
电力企业计算机网络安全保密管理探析[J]
.电力信息化,2006,4(9):59-61.
被引量:3
2
《习近平主持召开中央网络安全和信息化领导小组第一次会议强调总体布局统筹各方创新发展努力把我国建设成为网络强国》,《人民日报》2014年2月28日,第1版.
3
《社保系统的信息安全漏洞怎么补》,《新京报》2015年4月23日.
4
(2015十大数据库泄密事件报告》,http://safe.itl68-c0In/a2016/0108/1819/000001819359.shtml.
5
《美国"震网"行动及其警示》,《学习时报》2015年8月31日.
6
《乌克兰电网遭遇黑客攻击有何警示意义》,《国家电网报》2016年2月22日.
7
杨守建,郭开元.
论网络虚拟社会管理工作的创新[J]
.中国青年研究,2010(11):39-43.
被引量:18
8
杜跃进.
国际对抗环境下的网络安全防护能力建设[J]
.信息网络安全,2013(3):86-88.
被引量:10
9
翟霞,冀翠萍.
网络与现实融合视域下实现虚拟社会善治的方式与路径[J]
.理论学刊,2014(12):100-106.
被引量:3
10
朱君玉.
大数据时代:网络安全与伦理问题[J]
.新媒体与社会,2014(4):247-256.
被引量:7
引证文献
3
1
马明杰,孙奉刚,翟立东,杜跃进.
网络安全新威胁下我国面临的安全挑战和对策建议[J]
.电信科学,2014,30(7):8-12.
被引量:11
2
翟霞,冀翠萍.
网络安全视角下信息化发展问题研究[J]
.理论学刊,2016(4):104-108.
3
乐湘云.
网络安全威胁与对策[J]
.科技资讯,2017,15(8):22-23.
被引量:1
二级引证文献
12
1
唐华伟.
“多元性”非传统安全威胁:网络安全挑战与对策[J]
.网络安全技术与应用,2015(2):79-79.
2
吴春明.
动态网络主动安全防御的若干思考[J]
.中兴通讯技术,2016,22(1):34-37.
被引量:4
3
张鉴文,张志斌,李秉.
应对新型网络攻击的战略预警系统构建与实施[J]
.电子对抗,2016,0(3):44-48.
4
李永娜.
高校校园网络安全问题的研究和解决策略[J]
.信息系统工程,2017,0(12):65-65.
被引量:2
5
黎盛来.
解析网络安全挑战及技术与管理制衡[J]
.通讯世界,2018,25(1):91-92.
6
刘世文,马多耀,雷程,尹少东,张红旗.
基于网络安全态势感知的主动防御技术研究[J]
.计算机工程与科学,2018,40(6):1054-1061.
被引量:45
7
邬江兴.
新型网络技术发展思考[J]
.中国科学:信息科学,2018,48(8):1102-1111.
被引量:26
8
秦丽娜.
基于卷积神经网络的网络攻击检测[J]
.兰州工业学院学报,2019,26(1):84-87.
被引量:4
9
张卓,陈毓端,唐伽佳,陈新宇.
基于威胁的网络安全动态防御研究[J]
.保密科学技术,2020(6):22-31.
被引量:3
10
唐嘉锴.
我国网络安全面临的挑战与出路探索[J]
.网络安全技术与应用,2023(8):157-158.
1
郭娟.
关于中职网络技术专业学生学习方法和能力的调查报告[J]
.中国校外教育,2009(S1):482-482.
2
王士同,钟富礼,蒋亦樟.
我们还需要前馈神经网络技术?[J]
.江南大学学报(自然科学版),2013,12(6):631-636.
被引量:1
3
于寅虎.
英特尔嵌入式计算战略逐渐明朗[J]
.电子产品世界,2011,18(5):71-71.
4
黄海峰.
运营商ICT转型挑战重重 IT Operator峰会备受关注[J]
.通信世界,2015,0(27):37-37.
5
王良莹.
基于SOA的区域物流公共信息平台的系统规划与技术实现[J]
.齐齐哈尔大学学报(自然科学版),2013,29(4):64-69.
被引量:2
6
魏冰.
直面互联网的挑战 打造新一代核心控制网络[J]
.世界电信,2009(6):51-52.
7
魏亮.
网络与信息安全策略的研究[J]
.电信科学,2007,23(2):37-40.
被引量:1
8
付忱.
不必为Linux担心[J]
.互联网周刊,2003(20):56-56.
9
未来可能的五种攻击手段[J]
.大众电脑,2004(1):61-62.
10
柴振荣.
艰难的转移与客户-服务装置[J]
.管理观察,1996,0(2):48-48.
中国金融电脑
2014年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部