期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于云计算实现企业信息系统的安全防护
被引量:
1
原文传递
导出
摘要
1引言目前通用的企业内部信息系统安全防护是采用独立组网的方式,通过部署网络安全产品来保证企业内部重要数据的安全可靠。按照现行的运行模式,办公及科研生产产生的信息分散在信息系统各计算机实体终端的用户硬盘中,通过网络化的信息安全防护策略,对每一台终端的信息输入输出进行控制。这样做。
作者
黎俊文
乔晓青
机构地区
中国电子科技集团公司第三十二研究所
出处
《保密科学技术》
2017年第10期18-22,共5页
Secrecy Science and Technology
关键词
企业信息系统
潜在风险
防火墙
服务器
虚拟桌面
安全域划分
安全防护
云计算系统
云计算
分类号
F270.7 [经济管理—企业管理]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
1
同被引文献
0
引证文献
1
二级引证文献
0
参考文献
2
1
王冉晴,范伟.
云计算安全威胁研究初探[J]
.保密科学技术,2015(4):13-18.
被引量:1
2
李瑜,何建波,谭辉.
虚拟化技术应用于涉密领域的可行性浅析[J]
.保密科学技术,2015(4):19-23.
被引量:2
二级参考文献
2
1
Visiongain.Mobile cloud computing industry outlookreport,2011-2016[].Journal of Women s Health.2011
2
Grobauer, Bernd,Walloschek, Tobias,St?cker, Elmar.Understanding cloud computing vulnerabilities. IEEE Security and Privacy . 2011
共引文献
1
1
许婷,范力思,邓博文.
桌面虚拟化技术研究和应用探讨[J]
.保密科学技术,2017,0(10):9-14.
被引量:1
引证文献
1
1
刘嘉.
企业信息系统安全风险分析及加固探讨[J]
.科技与创新,2018(2):103-104.
1
罗姗.
网络信息安全:建久安之势 成长治之业[J]
.财经界,2018(1):26-29.
被引量:1
2
张良德.
5G进展与组网探索[J]
.信息系统工程,2018,31(4):126-126.
被引量:6
3
王亚宁,鲁华杰,李朋,张建.
浅析某系统电子信息输出安全管控[J]
.海峡科技与产业,2017,30(12):55-56.
4
李治国.
中国联通5G网络部署面临的挑战和策略[J]
.移动通信,2018,42(4):30-35.
被引量:9
5
米沃奇.
2017年十大最酷网络安全产品[J]
.电脑知识与技术(经验技巧),2018,0(1):104-106.
6
刘波.
政企客户移动互联网立体通道安全防护的构建[J]
.网络安全技术与应用,2018(2):93-93.
被引量:1
7
李嘉燕,马新国.
第一章 微型电子计算机系统的基本配置[J]
.武汉财会,1986(1):44-47.
8
倪俊,鲁传颖,沈逸,石建兵,方师师.
第一版5G标准签署通过,将于2019年上市[J]
.信息安全与通信保密,2018,16(1):10-10.
9
黑莓Jarvis帮助发现软件安全漏洞[J]
.网络安全和信息化,2018,0(2):18-18.
10
付玥,左晓亮.
企业内部信息系统审计工作绩效的评价指标设计[J]
.市场研究,2018,0(3):49-51.
保密科学技术
2017年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部