期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络技术风险的产生、成因与规避探究
下载PDF
职称材料
导出
摘要
网络黑客攻击、计算机病毒侵袭、网络诈骗及企业内部不法职工泄密和竞争对手的窃秘是网络安全运行的主要风险源。由于很难应对网络风险的社会性,传染性和复杂性。为确保网络安全运行,必须对其风险产生、成因进行深入研究,尤其是规避的对策,并提出了相应的网络技术的风险防范机制和措施。
作者
冯涛
机构地区
国家新闻出版广电总局五六一台
出处
《企业技术开发(下旬刊)》
2014年第3期51-52,共2页
Technological Development of Enterprise
关键词
网络技术
风险产生
风险成因
风险规避
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
9
共引文献
18
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
9
1
卢志勇.
浅谈广播电视发射站自动化系统的网络安全与维护[J]
.青春岁月,2011(18):282-283.
被引量:1
2
翟健.
谈计算机网络技术的应用及安全防御[J]
.青春岁月,2011,0(16):360-360.
被引量:9
3
肖媛娥,陈文芳.
教育信息化背景下的高校网络管理[J]
.大家,2011(11):196-197.
被引量:3
4
宋志雄.
概论数字化时代网络安全面临的挑战和应对策略[J]
.文学教育(中),2011(3):63-63.
被引量:1
5
刘丽君.
浅谈网络安全与策略[J]
.安徽文学(下半月),2010(11):283-283.
被引量:1
6
龚丽娜.
探讨基于认知心理学的网站交互设计原则[J]
.艺术与设计(理论版),2010(10X):155-157.
被引量:6
7
么伟伟,霍立平.
校园网络信息安全对策分析[J]
.青年文学家,2009,0(10X):86-86.
被引量:1
8
叶大鲲,田斌.
吉林华桥外国语学院校园网的设计与实现[J]
.吉林华桥外国语学院学报,2005(2):121-123.
被引量:1
9
王倩.
网络发展期待安全与法制[J]
.河南师范大学学报(哲学社会科学版),2001,28(6):38-39.
被引量:4
二级参考文献
6
1
李韦.
信息图形化——浅谈图形在人机交互用户界面设计中的重要性[J]
.开封教育学院学报,2006,26(4):47-48.
被引量:3
2
夏静清.
基于校园网络的安全联动策略研究[J]
.计算机安全,2007(6):24-26.
被引量:1
3
吴笛.
如何加强图书馆网络安全系统中的信息安全[J]
.沿海企业与科技,2007(5):135-136.
被引量:1
4
李华.
高等教育信息化发展中的几个热点问题研究——网络安全与信息管理[J]
.电化教育研究,2009,30(9):70-73.
被引量:17
5
竺震霄.
浅论校园网网络安全对策[J]
.企业家天地(中旬刊),2007,0(5):140-141.
被引量:3
6
张玉波.
铸就网络安全体系结构[J]
.电子商务世界,2003(9):13-13.
被引量:1
共引文献
18
1
罗永军.
加强高校网络管理工作的思考[J]
.中国环境管理干部学院学报,2011,21(6):87-88.
被引量:2
2
谭同灿.
计算机网络技术的应用及其发展[J]
.计算机光盘软件与应用,2012,15(3):106-107.
被引量:7
3
高玉喜.
浅谈计算机网络安全与病毒防治[J]
.计算机光盘软件与应用,2012,15(18):133-134.
被引量:2
4
周诗洋.
浅谈计算机网络不安全因素及防护措施[J]
.商情,2013(13):291-292.
5
谢冬慧.
经济与人权:全球化时代法律关注的重心——解读戴尔玛斯-马蒂《世界法的三个挑战》[J]
.河北法学,2013,31(6):37-42.
被引量:4
6
张爽.
探讨计算机网络技术的应用和发展[J]
.消费电子,2014(2):138-138.
7
王深.
刍议网络时代计算机技术的应用和发展[J]
.中国科技博览,2014(21):247-247.
8
张少鑫.
浅析计算机技术的发展与应用[J]
.湖北函授大学学报,2014,27(9):65-66.
被引量:8
9
黄光圣,叶添.
图像文字组合与用户认知的相关性研究[J]
.商洛学院学报,2015,29(2):70-74.
被引量:1
10
李永锋,邵云洒,邢艳芳.
老年人对手机图标的可识别性探析[J]
.艺术与设计(理论版),2015(11):33-35.
1
郗海波.
浅谈商业银行计算机系统的风险及控制对策[J]
.计算机光盘软件与应用,2013,16(8):170-170.
2
郑晓玲.
略论银行IT系统风险及控制[J]
.北方经济,2009(9):91-93.
3
郑新东.
银行业信息安全风险评估[J]
.华南金融电脑,2005,13(7):48-50.
被引量:1
4
签订云服务合同应注意4大风险[J]
.通讯世界,2011(4):50-50.
5
陆军,谭龙.
木马分析与防范[J]
.佳木斯大学学报(自然科学版),2004,22(2):172-174.
6
谭凤洁,高玉梅.
浅论局域网交换机安全管理[J]
.科学中国人,2015(8Z).
7
薛静锋.
主动防御技术浅析[J]
.信息安全与通信保密,2001(3):62-63.
8
孙珉.
基于ASP木马的攻击与防护[J]
.计算机光盘软件与应用,2010(14):50-51.
9
王命全,张祖莲,李景林.
防Web攻击的登录窗口程序设计[J]
.微型机与应用,2014,33(5):5-7.
被引量:3
10
索尼遭遇攻击,而你就是下一个[J]
.电脑时空,2011(6):112-112.
企业技术开发(下旬刊)
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部