期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力系统计算机信息网络安全思路探索和实践
被引量:
1
原文传递
导出
摘要
随着我国电力行业的不断发展,电力系统计算机信息网络安全越来越被人们所重视,在电力系统中,计算机信息网络技术已经从简单的数据计算发展到了数据库系统的处理、控制和信息管理等领域。并在电力系统的各个部门中得到广泛应用。但是,由于计算机网络的全球化,容易受到病毒的侵入,这给计算机信息网络在电力系统中的应用带来了极大地威胁。
作者
严传鹏
机构地区
国网四川省电力公司达州供电公司
出处
《网络安全技术与应用》
2015年第5期182-182,184,共2页
Network Security Technology & Application
关键词
电力系统
计算机信息
网络安全
分类号
TM769 [电气工程—电力系统及自动化]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
7
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
3
1
张绿洋.
电力系统计算机网络应用及系统安全浅析[J]
.中国高新技术企业,2014(29):38-39.
被引量:1
2
欧合金.
电力系统计算机网络信息安全防护探析[J]
.计算机光盘软件与应用,2014,17(24):195-196.
被引量:4
3
摆文志.
电力系统计算机信息网络安全技术与防范浅议[J]
.黑龙江科技信息,2013(26):168-169.
被引量:5
二级参考文献
8
1
胡铮.网络与信息管理[M]北京:电子工业出版社.
2
聂元铭;邱平.网络信息安全技术[M]北京:科学出版社.
3
谢希仁.计算机网络原理[M]北京:电子工业出版社.
4
Andrew S Tanenbaum. computer network, fourth edition[M].
5
Eric Cole.黑客--攻击透析与防范[M]北京:电子工业出版社.
6
韩冰,韩冬,孙玉成.
电力系统计算机网络的管理安全和应用[J]
.黑龙江电力,2000,22(2):45-47.
被引量:5
7
于仕.
电力系统计算机网络信息安全的防护[J]
.中国新通信,2013,15(20):26-26.
被引量:10
8
姜维.
电力系统计算机网络的安全管理与应用[J]
.中国新通信,2013,15(22):71-72.
被引量:7
共引文献
7
1
鄢永洪.
试论电力系统计算机网络信息安全防护[J]
.通讯世界,2015,21(12):239-240.
被引量:7
2
易椿杰.
以电力系统计算机信息网络安全技术与防范措施[J]
.科学与财富,2015,7(36):271-271.
被引量:2
3
宋鸿宇.
电力系统计算机信息网络安全技术与防范浅议[J]
.信息记录材料,2018,19(11):113-114.
被引量:4
4
宋龙泽.
高职院校计算机信息网络安全技术和安全防范策略研究[J]
.信息与电脑,2016,28(10):188-189.
被引量:10
5
郑惠月.
计算机网络信息安全在电力系统的防护[J]
.环球市场,2017,0(18):129-129.
6
王刚,陈丽,赵海萍.
电力企业计算机信息网络存在的安全问题与防范措施探讨[J]
.现代信息科技,2019,3(19):159-160.
被引量:7
7
王劼.
电力系统中计算机网络的组建与维护[J]
.科技传播,2015,7(20):97-98.
被引量:1
同被引文献
4
1
顾宗华.
浅谈计算机信息网络安全问题的分析与对策[J]
.硅谷,2013,6(1):153-153.
被引量:1
2
洪海峰.
试论计算机信息网络安全的管理[J]
.信息系统工程,2013(11):74-74.
被引量:2
3
张选宝.
计算机信息网络安全问题的分析及对策[J]
.信息通信,2015,28(2):149-149.
被引量:6
4
杜金浩.
浅析“智慧环卫”与计算机信息网络安全[J]
.海峡科技与产业,2018,31(6):80-82.
被引量:5
引证文献
1
1
安淑萍.
谈“智慧环卫”与计算机信息网络安全[J]
.丝路视野,2019(35):30-30.
1
苗润滋.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2017(3):215-215.
被引量:2
2
杨思宇.
浅析计算机信息网络及关键技术[J]
.科技经济市场,2015(1):13-13.
被引量:2
3
邹平吉.
对分布式数据库系统的安全分析与探讨[J]
.林区教学,2013(12):98-100.
被引量:3
4
杨文福,王捷.
探究计算机网络综合布线的合理性及系统设计[J]
.电子技术与软件工程,2016(2):21-21.
被引量:5
5
兰天静.
分布式数据库系统的安全性和防护策略的研究[J]
.计算机光盘软件与应用,2011(4):59-59.
被引量:1
6
任玉欣,张晓晔,郑爱莲.
浅谈网络安全隐患和防范措施[J]
.中国科技信息,2010(1):119-120.
被引量:5
7
刘葵.
现代信息条件下的计算机网络安全管理[J]
.重庆科技学院学报(社会科学版),2010(16):69-71.
被引量:2
8
魏艳明,张艳,闫明.
计算机信息网络安全初探[J]
.通讯世界,2016,22(6):7-7.
被引量:2
9
张蕾.
计算机信息网络技术的发展[J]
.电脑知识与技术,2014,10(1X):482-484.
被引量:3
10
程耀坤.
有关计算机信息网络及关键技术应用分析[J]
.吉林省教育学院学报(下旬),2012,28(12):143-144.
被引量:4
网络安全技术与应用
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部