期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全风险分析及可靠性设计初探
被引量:
1
原文传递
导出
摘要
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,其重要性,正随着全球信息化步伐的加快而变到越来越重要。本文从网络信息安全的概念入手,对网络中各种存在的网络安全隐患和风险进行探究,对网络可靠性设计进行了介绍和初探。
作者
冯蓓
机构地区
中国人民解放军
出处
《网络安全技术与应用》
2016年第6期10-11,共2页
Network Security Technology & Application
关键词
网络安全
风险
分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
6
共引文献
57
同被引文献
4
引证文献
1
二级引证文献
4
参考文献
6
1
耿筠.
计算机应用中的网络安全防范对策探索[J]
.电脑迷(数码生活)(上旬刊),2014(1):1-1.
被引量:15
2
牛建强.
计算机应用中的网络安全防范对策探析[J]
.商,2015,0(1):210-210.
被引量:21
3
赵昕宇,杨波.
电力行业计算机应用网络安全结构[J]
.通讯世界(下半月),2014(10):25-26.
被引量:13
4
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
5
曹旭,刘运祥.
加强高校网络安全建设 构建文明平安校园[J]
.计算机光盘软件与应用,2014,17(9):174-174.
被引量:7
6
张迎,宁玉文,刘健,沈霞娟,高东怀.
基于ITIL的高校网络安全运行管理模式设计——以第四军医大学校园网管理为例[J]
.计算机安全,2014(9):26-31.
被引量:6
二级参考文献
13
1
刘鹏立.
信息安全体系解析[J]
.山西建筑,2007,33(5):357-358.
被引量:20
2
张鹏飞,熊进.基于ITIL体系的配置管理流程研究[J].计算机技术与应用,2011,4(10):12—17.
3
张小飞,朱洁.
电力信息安全探讨[J]
.计算机安全,2009(4):89-93.
被引量:7
4
刘金长,赖征田,杨成月,李浩松.
面向智能电网的信息安全防护体系建设[J]
.电力信息化,2010,8(9):13-16.
被引量:25
5
刘佳.
浅析计算机网络安全现状及防范技术[J]
.职业,2011(11):110-110.
被引量:4
6
徐颖.
浅谈计算机网络安全与防范技术[J]
.职业技术,2011(6):120-120.
被引量:5
7
张鸿宇.
浅谈计算机网络安全的现状及对策[J]
.科技资讯,2012,10(4):12-12.
被引量:5
8
余勇,林为民.
工业控制SCADA系统的信息安全防护体系研究[J]
.信息网络安全,2012(5):74-77.
被引量:65
9
张明德,郑雪峰,蔡翌.
应用安全模型研究[J]
.信息网络安全,2012(8):121-125.
被引量:15
10
李宝玲,曹宝香.
基于ITIL的安全管理平台流程响应机制设计[J]
.计算机安全,2013(3):36-40.
被引量:2
共引文献
57
1
白兰.
基于网络信息安全技术管理的计算机应用[J]
.信息系统工程,2012,25(3):83-84.
被引量:15
2
顾永周.
概述计算机网络系统安全[J]
.中国电子商务,2012(9):37-38.
3
顾永周.
计算机网络安全策略分析探讨[J]
.中国电子商务,2012(21):67-68.
4
张国靖.
探究网络信息安全技术管理的计算机应用[J]
.大科技,2012(22):137-138.
5
常俊永,房玮.
网络信息安全技术管理下的计算机应用探讨[J]
.无线互联科技,2013,10(1):13-13.
被引量:7
6
王丽娟.
中职机械制图教学研究[J]
.科学与财富,2013(4):87-87.
7
刘伟.
计算机信息管理在网络安全中的应用研究[J]
.卷宗,2013,3(3):76-77.
8
刘慧蓉.
网络安全审计系统的应用研究[J]
.中国教育技术装备,2013(18):28-29.
被引量:3
9
王民川.
基于网络信息安全技术管理的计算机应用[J]
.煤炭技术,2013,32(7):119-121.
被引量:25
10
何庆,王峰,李海龙.
基于网络信息安全技术管理的计算机应用[J]
.电脑迷(数码生活)(上旬刊),2013(4):28-28.
被引量:5
同被引文献
4
1
尹逊伟.
浅谈后斯诺登时代的网络攻击技术[J]
.网络安全技术与应用,2016(5):14-14.
被引量:2
2
梁树军,李玉华,尚展垒.
基于访问控制技术的网络安全体系结构研究与设计[J]
.网络安全技术与应用,2016(5):23-24.
被引量:2
3
杜芸.
浅谈信息安全、网络安全、网络空间安全[J]
.网络安全技术与应用,2016(7):2-2.
被引量:5
4
张义.
网络风险及安全防控[J]
.网络安全技术与应用,2016(7):9-9.
被引量:2
引证文献
1
1
朱茂君.
构建顶级网络安全的可行性讨论[J]
.计算机与网络,2016,42(24):69-71.
被引量:4
二级引证文献
4
1
王丽丽.
计算机网络安全问题及其对策[J]
.电子技术与软件工程,2017(9):199-199.
被引量:2
2
夏天维.
计算机网络安全与计算机应用分析[J]
.民营科技,2017(6):66-66.
3
李冬灵.
构建顶级网络安全的可行性讨论[J]
.商丘职业技术学院学报,2017,16(4):97-99.
被引量:2
4
刘蓉,谢展翅.
论问题导向下我国网络安全以及信息化的相关建设[J]
.网络安全技术与应用,2018(7):13-14.
1
王爽.
网络安全设计与实现[J]
.科技致富向导,2013(24):277-277.
2
卢盛继.
网络工程安全防护技术的探讨[J]
.数码世界,2017,0(3):70-70.
被引量:2
3
罗娇.
浅谈网络可靠性设计[J]
.中国科技信息,2011(23):77-78.
被引量:2
4
张智.
计算机通信网络可靠性设计技术研究[J]
.信息与电脑,2016,28(4):142-142.
被引量:4
5
黄林.
计算机通信网络可靠性设计策略研究[J]
.信息系统工程,2016,29(8):69-69.
被引量:2
6
徐超.
计算机通信网络可靠性设计初探[J]
.电脑开发与应用,2013,26(10):21-23.
被引量:5
7
闫成杰.
计算机通信网络可靠性设计技术分析[J]
.中国科技信息,2012(13):94-94.
被引量:2
8
潘春红.
浅谈网络安全[J]
.电子商务,2011,12(4):49-50.
9
孙玉芳.
网络安全隐患的现状和防范[J]
.科技资讯,2006,4(31):65-65.
10
郑丹凝.
论网络安全问题[J]
.科学之友(下),2013(8):159-160.
网络安全技术与应用
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部