期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络空间安全防护体系建设研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文从推进网络空间安全防护体系建设的角度出发,深入研究剖析了网络空间安全防护面临的主要威胁,提出了推进技术与装备体系自主可控、强化运维与监管体系集约高效等方面的具体对策建议。
作者
彭设强
唐军华
袁中杰
机构地区
国防信息学院
[
国防大学研究生院
出处
《中国新技术新产品》
2017年第14期140-141,共2页
New Technology & New Products of China
关键词
网络空间
安全防护
安全体系
建设
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
10
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
5
1
王伟光.
网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J]
.电子技术与软件工程,2015(3):229-230.
被引量:6
2
周季礼,黄朝辉.
2014我国周边国家网络和信息安全建设大扫描[J]
.中国信息安全,2015(1):86-98.
被引量:1
3
徐晓军.
军工企业信息安全面临的形势及对策探讨[J]
.网络安全技术与应用,2015(6):11-12.
被引量:1
4
张文生,孙永忠,迟海蛟.
浅析物联网信息安全威胁与应对措施[J]
.电脑知识与技术,2015,0(4):63-64.
被引量:3
5
王飞.
结构化立体网络安全运维管理体系建设构想[J]
.计算机安全,2011(7):69-71.
被引量:4
二级参考文献
11
1
谢恩桓.
军工企业信息安全保密之我见[J]
.保密科学技术,2011(2):35-38.
被引量:5
2
江宏.
物联网引发供应链管理革命[J]
.物流技术与应用,2004,9(5):33-38.
被引量:12
3
辛玉红.
企业信息化建设中的信息安全问题[J]
.现代情报,2004,24(11):205-208.
被引量:16
4
王志良,王粉花.物联网T程概论[M].北京:机械工业出版社,2011.
5
王越,杨平利,李卫军.
涉密计算机信息安全管理体系的设计与实现[J]
.计算机工程与设计,2010,31(18):3964-3967.
被引量:40
6
吴素琴,王虎强.
军工企业信息安全保密工作的实践与研究[J]
.企业技术开发,2011,30(2):154-156.
被引量:15
7
惠志斌.
新安全观下中国网络信息安全战略的理论构建[J]
.国际观察,2012(2):17-22.
被引量:16
8
惠志斌.
我国国家网络空间安全战略的理论构建与实现路径[J]
.中国软科学,2012(5):22-27.
被引量:32
9
方兴东,卢卫,胡怀亮,张静.
网络强国能力指标体系与战略实现路径研究[J]
.现代传播(中国传媒大学学报),2014,36(4):121-126.
被引量:9
10
黄奕信.
网络空间安全视角下的信息安全产业发展路径论析[J]
.改革与战略,2014,30(5):113-117.
被引量:13
共引文献
10
1
刘婷婷.
网络安全的随机模型方法与评价技术[J]
.计算机光盘软件与应用,2013,16(16):144-144.
被引量:2
2
李琳.
网络安全的随机模型方法与评价[J]
.电子技术与软件工程,2013(24):231-231.
3
侯方勇,何鸿君,王苏峰.
网络安全战略的技术视角[J]
.计算机时代,2015(11):22-24.
被引量:1
4
袁丁.
网络安全视角下的网络空间安全战略构建[J]
.网络安全技术与应用,2016(12):12-13.
被引量:1
5
甘泉.
云计算下网络安全技术实现的路径分析[J]
.网络安全技术与应用,2016(12):76-77.
6
刘静,赖英旭,赵虎,杨震,杨胜志.
基于大类招生的网络安全实践能力培养体系研究[J]
.实验室研究与探索,2017,36(1):196-200.
被引量:11
7
张黎明.
工业互联网的安全运维技术探析[J]
.信息安全研究,2019,5(8):663-667.
被引量:3
8
魏波,周荣增.
美国信息安全立法及其启示与分析[J]
.网络空间安全,2019,10(5):1-6.
被引量:6
9
孙杰.
物联网的安全威胁与防范措施研究[J]
.信息与电脑,2019,31(21):206-207.
10
柳维生,吴宏杰,柴兰娟.
物联网开放式数据处理场景数据保护思路的探析[J]
.现代科学仪器,2023,40(5):199-203.
同被引文献
2
1
吴东海,杨文,龙恺.
网络空间安全防护体系及关键技术研究[J]
.信息安全与通信保密,2014,12(7):79-82.
被引量:6
2
罗军舟,杨明,凌振,吴文甲,顾晓丹.
网络空间安全体系与关键技术[J]
.中国科学:信息科学,2016,46(8):939-968.
被引量:59
引证文献
1
1
刘冬,甘霖.
浅谈网络空间安全防护体系及关键技术[J]
.计算机产品与流通,2018,7(5):86-86.
1
殷晏君.
试谈计算机网络安全及其防护[J]
.电脑编程技巧与维护,2012(10):107-107.
2
岳克东.
基于密码技术的计算机安全防护体系[J]
.中国环境管理干部学院学报,2001,11(Z1):70-73.
3
上海推进电子政务云 在云上互联互通开放共享[J]
.计算机与网络,2016,42(21):4-4.
被引量:1
中国新技术新产品
2017年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部