期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全及防护
被引量:
5
下载PDF
职称材料
导出
摘要
网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。
作者
张信庆
机构地区
中国石油大庆油田信息技术公司北京分公司
出处
《中国管理信息化》
2017年第1期158-159,共2页
China Management Informationization
关键词
计算机
网络信息
安全
防护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
182
同被引文献
13
引证文献
5
二级引证文献
8
参考文献
2
1
王颖波.
计算机信息安全技术及防护研究[J]
.计算机光盘软件与应用,2013,16(22):171-172.
被引量:51
2
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
二级参考文献
10
1
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
2
刘丹阳;李齐森;孙振华.浅谈计算机信息安全技术及防护[J]科技信息(科学教研),2011(03):121-145.
3
辛耀中;王云霞;赵永良.计算机信息安全技术及防护研究[J]{H}和田师范专科学校学报,2010(09):112-130.
4
谭永新;郭中华;肖敏.计算机网络信息安全分析及防范措施探析[J]{H}电子世界,2011(07):145-163.
5
任继荣;赵刚;王力军.计算机网络信息安全分析及解决措施初探[J]{H}现代电子技术,2011(06):1121-1130.
6
吴英桥;宋东燕;庞志功.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2012(05):130-135.
7
钱德英;张志胜;张惜阴.浅谈计算机网络信息安全的具体问题及控制策略[J]{H}计算机光盘软件与应用,2010(09):112-130.
8
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
9
朱亮.
计算机网络信息管理及其安全防护策略[J]
.电脑知识与技术,2012,8(6X):4389-4390.
被引量:69
10
王建波.
计算机网络安全性的风险与防御措施[J]
.信息与电脑(理论版),2011(5):19-20.
被引量:14
共引文献
182
1
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
4
李丽薇.
计算机信息安全防护有效措施探讨[J]
.电子技术与软件工程,2014(11):225-225.
被引量:1
5
谭金泽.
浅析计算机网络信息安全与防范[J]
.科技广场,2018,0(1):68-73.
被引量:2
6
王洪才.
计算机信息系统安全现状及对策[J]
.信息安全与技术,2015,6(8):88-89 92.
被引量:4
7
魏爱红.
办公室计算机的安全防护方法[J]
.信息安全与技术,2015,6(9):53-54.
8
陈俊清.
先进领域的信息安全技术在企业中实际应用[J]
.网络安全技术与应用,2014(9):101-101.
被引量:2
9
孙淑颖.
浅谈计算机信息安全技术与应用[J]
.中国新技术新产品,2014(24):16-16.
被引量:3
10
刘鹏宇.
计算机信息安全问题及对策[J]
.网络安全技术与应用,2014(12):133-134.
被引量:5
同被引文献
13
1
包卫东.
通信工程网络安全与对策讨论[J]
.中外企业家,2020,0(1):251-251.
被引量:6
2
刘晓莹,王拓,黄永宣.
网络安全防护体系中网络管理技术的研究和应用[J]
.网络安全技术与应用,2001(3):30-31.
被引量:5
3
张晋华,沙琳娜,孙洋,唐红,苏丽娟.
基于交换机端口安全与QOS技术的网络管理体系[J]
.电脑知识与技术,2015,0(2):43-47.
被引量:3
4
张宝全,徐李仙,周枫,张少泉,陈先富.
PBOC 3.0标准IC卡的安全体系研究与验证[J]
.软件,2017,38(10):50-55.
被引量:2
5
张绪刚.
探析计算机网络信息管理及其安全防护策略[J]
.电脑编程技巧与维护,2018(5):156-157.
被引量:3
6
郭军武.
涉密计算机信息安全管理体系在测绘行业的设计与实现[J]
.资源信息与工程,2018,33(6):187-188.
被引量:4
7
张顺利.
《智慧校园总体框架》标准的网络安全防护[J]
.信息与电脑,2019,31(20):204-205.
被引量:5
8
朱海亮.
网络管理技术在校园网中的应用[J]
.数码世界,2020,0(1):254-255.
被引量:3
9
屈俊玲.
多网融合在通信工程中的应用分析[J]
.数字通信世界,2020(9):191-192.
被引量:6
10
孙涛.
试析计算机网络管理技术及发展前景[J]
.中国宽带,2020(4):60-60.
被引量:1
引证文献
5
1
董明.
试析涉密计算机信息安全管理体系的设计与实现[J]
.电脑编程技巧与维护,2021(4):153-154.
2
董常睿.
基于网络安全防护体系的网络管理技术研究[J]
.通信电源技术,2022,39(1):113-115.
3
张宾.
网络安全防护体系中网络管理技术应用研究[J]
.办公自动化,2022,27(23):20-22.
被引量:4
4
田晓浩.
通信工程网络安全与对策分析[J]
.移动信息,2023,45(3):137-139.
5
魏克有.
计算机网络信息安全与防护措施探析[J]
.计算机产品与流通,2019,8(1):72-72.
被引量:4
二级引证文献
8
1
汪建国,柯权云,胡选祥,何建红,唐惜春,邵显跃.
5%霉能灵可湿性粉剂防治草莓白粉病效果[J]
.杭州科技,2000,21(3):30-31.
2
迟仁磊,周鹏.
计算机网络信息安全及防护策略分析[J]
.信息与电脑,2020,32(14):213-215.
被引量:1
3
胡晓磊.
企业网络信息安全与防护策略分析[J]
.中国宽带,2021(3):26-26.
4
党宁.
浅谈计算机网络信息安全及其防护策略[J]
.大市场,2021(1):67-68.
5
魏恩志.
计算机应用中网络安全防护体系构建研究[J]
.石河子科技,2022(6):30-32.
被引量:3
6
姚晓斌.
新时代企业网络安全实战攻防问题及防护策略研究[J]
.网络安全技术与应用,2023(10):109-110.
被引量:6
7
黄葵,邱宇,孔藤桥.
云计算如何助力提升企业信息管理效率[J]
.办公自动化,2023,28(23):8-10.
8
徐莹.
混合云环境下整体安全防护体系分析[J]
.计算机应用文摘,2024,40(2):103-105.
1
李为.
谈系统漏洞扫描[J]
.天津职业院校联合学报,2007,9(5):69-72.
2
瑞星也会打补丁[J]
.电脑爱好者(普及版),2011(A01):77-77.
3
吕玉鹏.
网站风险自评估 实施方案研究[J]
.江苏通信,2008,0(5):61-63.
4
孙易安,胡仁豪.
工业控制系统漏洞扫描与挖掘技术研究[J]
.网络空间安全,2017,8(1):75-77.
被引量:12
5
叶群辉.
基于可拓方法的信息系统安全评估模型设计[J]
.广东技术师范学院学报,2014,35(11):48-52.
6
卫士通举办网络安全技术培训[J]
.信息安全与通信保密,2006(7).
7
王亚新.
浅析互联网+安全技术培训[J]
.石油工业技术监督,2016,32(10):42-43.
8
陈菲,宋志高,陈克非.
无线传感器网络中对密钥管理评估指标研究[J]
.计算机仿真,2005,22(5):137-140.
被引量:17
9
魏凤鸣.
煤炭企业网络安全探讨[J]
.煤,2003,12(1):57-58.
被引量:3
10
刘平,曹云.
入侵检测在网络安全中的地位与作用[J]
.湘南学院学报,2010,31(2):84-86.
被引量:1
中国管理信息化
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部