期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分析计算机网络的信息安全体系结构
被引量:
1
下载PDF
职称材料
导出
摘要
信息技术的问世与演进,给我国企业的发展带来了巨大的帮助。但是现阶段计算机网络在应用时,会经常出现暴漏信息安全的问题,给企业的各项工作带来严重的影响。对此,文章对计算机网络的信息安全体系结构进行了阐述,希望给企业提供一定的安全防范知识。
作者
陆鹏
机构地区
安徽电信工程有限责任公司
出处
《电脑知识与技术》
2014年第7期4407-4408,4411,共3页
Computer Knowledge and Technology
关键词
计算机
网路
信息安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
36
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
3
1
蒋春芳,岳超源,陈太一.
信息系统安全体系结构的有关问题研究[J]
.计算机工程与应用,2004,40(1):138-140.
被引量:16
2
段莹,陈耿.
计算机网络的信息安全体系结构[J]
.中国西部科技,2011,10(12):29-30.
被引量:20
3
陈波,朱宏.
信息安全体系结构现状的研究[J]
.电脑知识与技术,2011,7(4X):2818-2819.
被引量:4
二级参考文献
11
1
王东霞,赵刚.
安全体系结构与安全标准体系[J]
.计算机工程与应用,2005,41(8):149-152.
被引量:11
2
林生.计算机通信与网络教程[M].清华大学出版社,2000..
3
[美]BobBlakley.CORBA安全性指南--面向对象系统的安全性[M].北京:人民邮电出版社,2000.11.
4
[美]莫瑞.加瑟著.吴亚非译.计算机安全的技术与方法[M].北京:电子工业出版社,1992.04.
5
美国家安全局.信息保障技术框架(3.0版)[M].北京:中软电子出版社,2002.04.
6
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
7
许晋军,倪波.
网络信息安全研究[J]
.现代图书情报技术,2001(1):60-61.
被引量:20
8
段海新,吴建平.
计算机网络的一种实体安全体系结构[J]
.计算机学报,2001,24(8):853-859.
被引量:28
9
张英朝,张维明,曹阳,沙基昌.
基于智能协作技术的信息系统安全体系结构研究[J]
.计算机工程与应用,2002,38(10):8-10.
被引量:6
10
林宁,吴志刚.
我国信息安全标准化现状[J]
.信息安全与通信保密,2002,24(12):17-18.
被引量:1
共引文献
36
1
樊莉,刘志勤,赵玖玲.
构建军事信息系统安全体系的研究[J]
.网络安全技术与应用,2005(10):59-61.
被引量:2
2
冯剑红,谢汶.
电力信息安全体系结构研究及安全策略[J]
.四川电力技术,2006,29(3):59-62.
被引量:6
3
武鹏飞,郭凌,王冰.
基于主成分分析法的信息资产安全价值识别研究[J]
.价值工程,2007,26(12):111-113.
4
王博,郭文教.
网络环境下档案信息安全防护策略[J]
.数字与缩微影像,2008(3):25-27.
被引量:3
5
樊莉.
军事信息系统安全防御体系建设探讨[J]
.计算机安全,2009(2):90-92.
被引量:6
6
蒋飞.
如何建立可靠的有形建筑市场网络信息系统安全防御体系[J]
.建筑市场与招标投标,2010(2):4-7.
被引量:1
7
王子刚,陈菊红.
军事信息系统安全防护体系建设研究[J]
.中国信息界,2010(9):22-24.
被引量:7
8
白云,张凤鸣,黄浩,孙璐.
信息系统安全体系结构发展研究[J]
.空军工程大学学报(自然科学版),2010,11(5):75-80.
被引量:13
9
杨萱.
基于多媒体自助服务终端系统安全的研究[J]
.科技广场,2011(1):79-82.
被引量:3
10
段莹,陈耿.
计算机网络的信息安全体系结构[J]
.中国西部科技,2011,10(12):29-30.
被引量:20
同被引文献
4
1
周文.
网络中心企业服务的安全体系结构研究[J]
.信息安全与通信保密,2006,28(8):187-189.
被引量:1
2
张航.
电子商务的安全体系结构及技术研究[J]
.中国新技术新产品,2013(7):37-37.
被引量:2
3
彭晓辉.
计算机网络的信息安全体系结构[J]
.电子技术与软件工程,2017(18):210-210.
被引量:6
4
陈波,朱宏.
信息安全体系结构现状的研究[J]
.电脑知识与技术,2011,7(4X):2818-2819.
被引量:4
引证文献
1
1
车永光.
计算机网络的信息安全体系结构研究[J]
.信息通信,2018,31(7):124-125.
被引量:1
二级引证文献
1
1
王晓霞.
对计算机网络的信息安全体系结构的研究[J]
.数字技术与应用,2018,36(12):181-182.
1
李延哲.
计算机网络的信息安全体系结构[J]
.信息通信,2015,28(6):132-133.
被引量:3
2
黄宇,张颖江,兰义华.
入侵检测系统——Snort的剖析与研究[J]
.网络安全技术与应用,2005(7):48-50.
3
铁满霞,谢延廷.
网络安全体系结构研究[J]
.航空计算技术,1999,29(1):49-52.
被引量:7
4
林丽,关德君,杨政.
网络考试系统安全机制分析与设计[J]
.长春师范学院学报(自然科学版),2011,30(3):42-45.
被引量:5
5
徐勇.
计算机网络的信息安全体系结构探析[J]
.网络安全技术与应用,2013(10):24-25.
被引量:4
6
王岩.
信息安全体系结构的构建方法之探究[J]
.电子技术与软件工程,2013(19):262-262.
被引量:1
7
王勇.
计算机网络数据库的安全威胁与对策分析[J]
.商业故事,2016,0(10):153-153.
被引量:1
8
雷文群.
电脑新手使用电脑误区及安全防范知识[J]
.电脑入门,2011(12):2-3.
9
孙俊.
校园网络安全防范技术及应用[J]
.电脑知识与技术,2006(9):62-63.
10
张文婷.
浅谈计算机网络的信息安全体系结构[J]
.东方企业文化,2012(B10):207-207.
被引量:1
电脑知识与技术
2014年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部