期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加强网络安全防御能力 也是提升国力 黎巴嫩真主党黑客攻击以色列安全监控系统
被引量:
1
下载PDF
职称材料
导出
摘要
近年来,信息和网络安全问题受到国际社会普遍关注,网上公民隐私和国家主权受到大规模侵犯,制订相关国际规则、规范信息和网络空间行为的国际呼声日益高涨。
作者
崔鹏
出处
《信息安全与通信保密》
2016年第4期64-65,共2页
Information Security and Communications Privacy
关键词
黎巴嫩真主党
安全监控系统
网络安全防御
黑客攻击
监控摄像头
以色列电视台
空间行为
网络攻击
国家主权
国际规则
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
4
同被引文献
4
1
温洪宇,田学隆,彭承琳.
医院网络安全与系统监控管理平台建设应用[J]
.网络安全技术与应用,2017(9):126-126.
被引量:3
2
齐建,程成,徐楠楠.
涉密计算机信息系统网络安全监控技术研究与应用[J]
.网络安全技术与应用,2017(11):9-10.
被引量:10
3
韦庆久.
关于网络监控安全管理系统的设计与实现[J]
.信息通信,2016,29(7):232-233.
被引量:3
4
刘长银,侯学艳,侯艳权,赵晨宇,侯艳强.
浅析计算机网络安全监控系统的设计[J]
.科技传播,2017,9(8):42-43.
被引量:2
引证文献
1
1
罗亚东.
基于虚拟化环境下的网络安全监控技术应用研究[J]
.电脑知识与技术,2018,14(3Z):37-37.
被引量:4
二级引证文献
4
1
岳光.
基于虚拟化环境下的网络安全监控技术应用研究[J]
.数字技术与应用,2020,38(6):176-177.
被引量:4
2
黄飞龙,李炯峰,王一苗.
云环境下虚拟机安全监控技术研究与实现[J]
.电子技术与软件工程,2020(10):244-245.
3
王琴.
分布式非同构虚拟化数据中心监控系统[J]
.信息系统工程,2021,34(4):127-129.
被引量:2
4
田锐.
基于虚拟化环境下的网络安全监控技术应用[J]
.数码世界,2019,0(10):255-255.
被引量:1
1
声音[J]
.环球军事,2006(08S):5-5.
2
肖玎.
机器人保安[J]
.小学科技,2010(8):9-9.
3
AT&T获得黎巴嫩高速无线宽带网络接入合同[J]
.无线电技术与信息,2005(7):101-101.
4
Voice[J]
.China Today,2011,60(1):8-8.
5
震震有词.
木马混血儿 Bandook[J]
.网友世界,2010(2):48-49.
6
Ni Yanshuo.
Sharing Strengths[J]
.ChinAfrica,2014,6(6):14-16.
7
赵琦,徐永清,袁艺.
警惕来自网络空间的“间谍”——“火焰”病毒[J]
.保密工作,2012(6):53-54.
被引量:1
8
研究人在网络中的行为特性[J]
.中国教育网络,2008(6):35-35.
9
郝叶力.
让世界听懂中国声音(一) 三视角下网络主权的对立统一[J]
.信息化建设,2016,0(10):6-9.
10
Facebook成全球第一大社交网站[J]
.中国新通信,2008,10(16):46-46.
被引量:1
信息安全与通信保密
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部