期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
重构企业移动安全
下载PDF
职称材料
导出
摘要
“没有网络安全就没有国家安全,没有信息化就没有现代化。”中共中央总书记、国家主席、中央军委主席习近平总书记的讲话发表近一年间,我国网络信息安全和安全保障能力建设正在加速推进。而随着网络攻击形式和政府法规内容的不断变化,大多数企业已经重新定义了自己的安全版图,云计算、大数据和移动安全成为企业关注的重点内容。而随着企业不断增加的移动应用需求,企业移动安全越来越引发人们的重视。
作者
石菲
机构地区
《中国信息化》编辑部
出处
《中国信息化》
2015年第2期74-76,共3页
关键词
移动安全
企业
重构
网络信息安全
国家安全
网络安全
能力建设
安全保障
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
文汉云.
基于软构件技术和CORBA的ERP系统重构[J]
.计算机应用与软件,2006,23(5):32-34.
被引量:5
2
贾光明,朱照明.
基于SOA构建中小企业信息系统集成[J]
.商品与质量(理论研究),2010(6):171-171.
被引量:2
3
徐茂.
浅析面向SQL数据库注入攻击的Java Web防御措施[J]
.网络安全技术与应用,2016(10):85-86.
被引量:5
4
刘恒驰,赵运弢,刘书林.
面向服务架构的拒绝服务攻击检测方法研究[J]
.数字技术与应用,2015,33(10):198-199.
5
赵志鹏.
局域网网络信息安全和防护策略研究[J]
.电子技术与软件工程,2016(6):216-216.
被引量:3
6
袁秀春.
网络安全与防御[J]
.电子世界,2013(19):141-142.
7
姚秉忠,陈秋双,刘东红.
应用CORBA和代理技术重构企业信息系统[J]
.南开大学学报(自然科学版),2001,34(3):16-19.
被引量:2
8
应对海量DDoS攻击[J]
.网络运维与管理,2016,0(3):76-76.
9
张岩.
以N1重构企业数据中心[J]
.现代制造,2003(6):20-20.
10
郑召乐.
计算机网络环境下的会计信息化[J]
.电脑知识与技术,2012,8(5X):3532-3533.
被引量:1
中国信息化
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部