期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间安全防护研究
被引量:
2
下载PDF
职称材料
导出
摘要
文章从网络空间安全防护的实际情况出发,对网络空间安全防护采取的措施进行了较深入的研究,主要包括网络空间安全风险评估、整体布防、监测预警、应急响应等基本防护措施的目的、策略、内容、方法,对网络空间安全防护的组织实施与日常管理具有很好的指导和应用价值。
作者
彭设强
曾清华
机构地区
国防信息学院
武汉中原电子集团
出处
《科技创业月刊》
2016年第24期23-24,共2页
Journal of Entrepreneurship in Science & Technology
关键词
网络空间
安全防护
安全措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
5
共引文献
57
同被引文献
10
引证文献
2
二级引证文献
6
参考文献
5
1
乌克兰停电事件启示录[J]
.中国信息安全,2016(4):48-53.
被引量:3
2
邬江兴.
网络空间拟态安全防御[J]
.保密科学技术,2014,0(10):4-9.
被引量:50
3
周文.
计算机网络安全防护技术研究[J]
.科技创新与应用,2015,5(17):89-89.
被引量:5
4
董军章.
光电对抗与电磁空间安全[J]
.电子信息对抗技术,2015,30(1):5-7.
被引量:1
5
李维波.
网络安全防范与管理技术研究[J]
.数字技术与应用,2015,33(7):201-201.
被引量:3
二级参考文献
8
1
ADAMTEE.电子战[M].胡生亮,等,译.北京:国防工业出版社,2013.
2
卢春祥.论电磁空间安全及对策[N].解放军报,2008-08-26.
3
成洁法.基于移动代理与协议分析的动态网上银行入侵检测系统分析与设计[D].华南理工大学,2012.
4
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
5
林中良.
计算机网络安全防护技术的研究[J]
.硅谷,2012,5(1):107-107.
被引量:9
6
门立彦.
关于计算机网络安全防护技术的探讨[J]
.计算机光盘软件与应用,2012,15(21):87-87.
被引量:5
7
伍丰池.
局域网网络安全防范与管理技术[J]
.通讯世界(下半月),2013(7):70-71.
被引量:7
8
黄海燕.
计算机网络技术与安全管理维护的研究[J]
.电脑知识与技术(过刊),2013,19(4X):2586-2588.
被引量:14
共引文献
57
1
胡洋.
基于深度学习的SDN虚拟蜜网路由优化[J]
.计算机系统应用,2020(10):274-279.
被引量:3
2
吕志远,陈靓,冯梅,全成斌,赵有健.
拟态防御理论在企业内网安全防护中的应用[J]
.小型微型计算机系统,2019,40(1):69-76.
被引量:8
3
吴春明.
动态网络主动安全防御的若干思考[J]
.中兴通讯技术,2016,22(1):34-37.
被引量:4
4
余汉.
关于常见计算机网络安全防护技术的探讨[J]
.电脑编程技巧与维护,2016(16):88-89.
被引量:2
5
斯雪明,王伟,曾俊杰,杨本朝,李光松,苑超,张帆.
拟态防御基础理论研究综述[J]
.中国工程科学,2016,18(6):62-68.
被引量:19
6
庞建民,张宇嘉,张铮,邬江兴.
拟态防御技术结合软件多样化在软件安全产业中的应用[J]
.中国工程科学,2016,18(6):74-78.
被引量:13
7
王典.
多功能导入在信息导入中的应用[J]
.黑龙江科技信息,2016(35):104-104.
8
王劲松,李宗育,徐晏琦.
基于Hopfield网络的网络空间防御能力评估[J]
.控制工程,2017,24(2):263-270.
被引量:7
9
王勇,王钰茗,张琳,张林鹏.
乌克兰电力系统BlackEnergy病毒分析与防御[J]
.网络与信息安全学报,2017,3(1):46-53.
被引量:6
10
陈静.
基于拟态安全防御的LDoS攻击防御研究[J]
.福建电脑,2017,33(2):6-7.
被引量:1
同被引文献
10
1
刘玉龙.
我国网络与信息安全应急响应体系建设[J]
.能源技术与管理,2012,37(3):164-165.
被引量:5
2
闫晓丽.
美国推进网络威胁信息共享的启示[J]
.中国信息安全,2014(9):106-107.
被引量:4
3
王舒毅.
日本网络安全战略:发展、特点及借鉴[J]
.中国行政管理,2015(1):152-156.
被引量:15
4
于桂波.
基于主动网技术探讨网络管理策略[J]
.中国科技纵横,2015,0(17):18-19.
被引量:1
5
方婷,李欲晓.
安全与隐私:美国网络安全信息共享的立法博弈分析[J]
.西安交通大学学报(社会科学版),2016,36(1):69-76.
被引量:8
6
马民虎,方婷,王玥.
美国网络安全信息共享机制及对我国的启示[J]
.情报杂志,2016,35(3):17-23.
被引量:33
7
徐丽萍,郝文江.
美国政企网络威胁情报现状及对我国的启示[J]
.信息网络安全,2016(9):278-284.
被引量:11
8
陈明,凌云翔.
反恐情报中心主导下的情报共享机制研究[J]
.江南社会学院学报,2016,18(3):17-24.
被引量:16
9
李建华.
网络空间威胁情报感知、共享与分析技术综述[J]
.网络与信息安全学报,2016,2(2):16-29.
被引量:48
10
赵帆,罗向阳,刘粉林.
网络空间测绘技术研究[J]
.网络与信息安全学报,2016,2(9):1-11.
被引量:29
引证文献
2
1
胡三国.
一种基于网络空间测绘思想的网络管理策略[J]
.通讯世界,2017,23(18):56-57.
被引量:2
2
李奎乐.
日本政府网络安全领域跨部门情报共享机制剖析[J]
.情报杂志,2017,36(10):60-65.
被引量:4
二级引证文献
6
1
覃岩岩,张铁刚,王宁.
浅谈网络空间测绘技术及其应用前景[J]
.网络安全技术与应用,2018(8):119-120.
被引量:2
2
王晓周,乔喆,李雨昂,李斐.
基础电信企业网络安全威胁情报工作思路探讨[J]
.电信工程技术与标准化,2018,31(12):7-12.
被引量:6
3
马海群,张铭志.
我国军民情报共享制度研究[J]
.科技情报研究,2021,3(1):44-55.
被引量:4
4
张晨芳,夏志杰,王诣铭.
政策工具视角下的我国网络安全政策内容量化分析——基于2015—2020年的国家政策文本[J]
.信息资源管理学报,2021,11(3):99-109.
被引量:13
5
王续盘,张衡,周杨,胡校飞,彭杨钊,齐凯.
Blondel和k-核分解混合算法相结合的网络空间点群要素多尺度模型构建[J]
.地球信息科学学报,2021,23(12):2128-2138.
被引量:3
6
郭娴,朱丽娜.
国外网络安全应急体系建设进展情况分析与启示建议[J]
.工业信息安全,2022(1):95-101.
1
张力峰,徐丛丛.
局域网组建及安全防护研究[J]
.中国科技信息,2013(10):99-99.
被引量:1
2
邵明莹.
计算机网络应用安全防护研究[J]
.黑龙江科技信息,2016(31):210-210.
3
江达福.
校园无线网络安全防护研究[J]
.电脑知识与技术(过刊),2015,21(1X):19-20.
4
陈娟,周家纪.
采用数据挖掘的入侵检测技术研究[J]
.铁路计算机应用,2007,16(9):10-12.
5
余勇,林为民.
移动互联网在电力系统的应用及基于等级保护的安全防护研究[J]
.信息网络安全,2012(10):1-4.
被引量:18
6
祝金会,李士林.
服务器群安全防护研究[J]
.电力信息化,2007,5(11):31-33.
7
张虹.
电网系统调度自动化数据网络的安全防护研究[J]
.信息系统工程,2012,25(10):71-72.
被引量:4
8
汤兰芳.
网络设备安全防护研究[J]
.科技信息,2010(17):41-41.
被引量:3
9
田拥军.
智能卡预付费表安全防护研究[J]
.仪表技术,2009(4):63-65.
10
李玮.
气象局计算机网络安全防护研究[J]
.通讯世界,2015,21(2):26-27.
被引量:2
科技创业月刊
2016年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部