期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈信息安全模型的建立——构建中国自己的信息安全体系
About the Establishment of Information Security Model--Constructing Chinese Information Security System
原文传递
导出
摘要
网络安全受到挑战可以追溯到1988年11月20日,大约在美国东部时间6点,康奈尔大学(Cornel Universitry)的一个学生莫利斯向Internet发送了一个蠕虫(worm)程序--第一个攻击Internet的重要病毒,一个小时以内,6000台计算机完全瘫痪.从那以后攻击事件成几何倍数增长,由此带来的经济损失更是惊人.
作者
张震国
机构地区
北京市信息安全测评中心
出处
《网络安全技术与应用》
2001年第8期10-11,共2页
Network Security Technology & Application
关键词
网络安全
计算机网络
信息安全
信息安全模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王岩.
计算机网络安全策略研究[J]
.中国科技财富,2010(6):13-13.
2
惠普数据保护解决方案[J]
.信息系统工程,2001,14(5):33-33.
3
徐志奇.
金融系统数据备份及灾难恢复前沿技术的探讨与分析[J]
.华南金融电脑,2003,11(12):19-22.
被引量:1
4
李光丽.
论影响计算机网络安全的因素及其防范技术[J]
.今日科苑,2009(18):152-152.
5
卿勇.
大数据研究综述[J]
.软件导刊,2016,15(12):175-177.
被引量:5
6
王立达.
计算机病毒智能检测技术研究[J]
.中小企业管理与科技,2012(3):279-280.
被引量:3
7
梁凤兰.
大数据时代数据管理方式的研究[J]
.电脑开发与应用,2013,26(11):34-36.
被引量:4
8
Susan E.Matthews.
步态千药种[J]
.科技新时代,2013(9):79-79.
9
美研制3D食物打印机放入原料输出美味[J]
.冶金企业文化,2011(4):44-44.
10
关研制3D食物打印机放入原料可输出美味[J]
.发现,2011(2):35-35.
网络安全技术与应用
2001年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部