期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息化系统网络安全及防御措施分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着时代的发展,人们已经进入信息化时代,信息化系统网络技术的应用更推动了信息化时代的进步,但随之而来的网络安全问题也给人们造成了很大的困扰,并且越来越受到人们关注。本文对影响信息化系统网络安全的主要因素做了简单分析,并对如何构建信息化系统网络安全环境提出了一些建议与策略,希望为相关学者带来一定参考。
作者
文天增
机构地区
陕西省地方电力(集团)有限公司榆林电力分公司
出处
《通讯世界》
2017年第19期47-48,共2页
Telecom World
关键词
信息化系统网络
信息安全
黑客
网络入侵
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
5
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
王艳.
浅议信息化系统网络安全及防御措施[J]
.信息系统工程,2016,0(1):80-80.
被引量:5
2
张军.
企业网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(1):27-27.
被引量:2
3
李硕.
对于消防信息化建设中容易出现网络安全情况的具体分析和对策[J]
.电子世界,2013(20):149-149.
被引量:2
二级参考文献
10
1
陈震.
我国信息与通信网建设安全问题初探[J]
.科学之友(下),2010(12):147-148.
被引量:16
2
白雪.
计算机网络安全应用及防御措施的探讨[J]
.计算机光盘软件与应用,2012,15(1):56-56.
被引量:9
3
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
4
马立新,金月光.
基于策略的网络安全管理系统设计与实现[J]
.软件,2013,34(6):25-26.
被引量:18
5
汪军阳,司巍.
计算机网络应用安全问题分析与防护措施探讨[J]
.电子技术与软件工程,2013(20):242-242.
被引量:12
6
赵锐.
探讨计算机网络信息安全问题与防护措施[J]
.计算机光盘软件与应用,2014,17(14):209-210.
被引量:3
7
王喜昌.
计算机网络管理系统及其安全技术分析[J]
.计算机光盘软件与应用,2014,17(14):215-216.
被引量:9
8
于妍,吕欣.
网络安全管理系统的设计的问题和策略研究[J]
.网络安全技术与应用,2015(1):128-128.
被引量:4
9
潘泽欢.
数字化校园网络的安全现状及防御对策[J]
.网络安全技术与应用,2015(2):98-99.
被引量:3
10
付鹏.
浅析计算机网络技术在消防信息化工作中的应用及存在问题和对策[J]
.电脑知识与技术,2011,7(9X):6599-6600.
被引量:11
共引文献
5
1
周浩.
基于网络安全维护的计算机网络安全技术应用分析[J]
.网络安全技术与应用,2016,0(4):6-6.
被引量:5
2
田爱宝.
基于网络安全技术及防御自动化研究[J]
.自动化与仪器仪表,2016(9):165-166.
被引量:3
3
李佳星.
防火墙技术在网络安全应用中的现状研究[J]
.信息与电脑,2016,28(4):160-161.
4
彭安成.
探析消防信息化建设中的网络安全问题[J]
.信息与电脑(理论版),2015(12):143-144.
被引量:1
5
李博.
研究信息化系统网络安全及防御对策[J]
.智库时代,2017(17):4-5.
同被引文献
3
1
杨双江,贺义.
计算机网络管理安全策略研究[J]
.企业技术开发,2014,33(2):55-56.
被引量:3
2
王艳.
浅议信息化系统网络安全及防御措施[J]
.信息系统工程,2016,0(1):80-80.
被引量:5
3
张军.
企业网络安全现状与防御措施探讨[J]
.网络安全技术与应用,2016(1):27-27.
被引量:2
引证文献
1
1
李博.
研究信息化系统网络安全及防御对策[J]
.智库时代,2017(17):4-5.
1
李菲.
网络入侵检测系统的设计及实现分析[J]
.电脑与信息技术,2017,25(5):58-60.
被引量:1
2
计算机挂科的男孩,终结了“勒索病毒”[J]
.课堂内外(初中版),2017(9):11-11.
3
“亚健康”安全环境是攻击的温床[J]
.网络安全和信息化,2017,0(10):112-113.
4
吴玉强,田素诚.
网络入侵检测技术探析[J]
.赤峰学院学报(自然科学版),2017,33(17):20-21.
被引量:4
5
骆俊.
傲农生物:科技铸就实力 业绩再上台阶[J]
.股市动态分析,2017,0(38):38-38.
6
陈慧芝.
湖南省农业产业化存在的问题与发展建议[J]
.农业工程,2017,7(4):198-199.
7
雷志华.
“时间投入”必不可少[J]
.现代职业安全,2017,0(10):56-57.
8
赵加德.
浅析北斗卫星导航技术在航标信息化系统中的应用[J]
.航海,2017(5):70-72.
被引量:2
9
林榕.
高校校园网网络安全问题的分析与对策研究[J]
.网络安全技术与应用,2017(10):90-90.
被引量:2
10
崔玉礼.
基于改进蚁群算法优化的模糊支持向量机的网络入侵检测技术探究[J]
.长春师范大学学报,2017,36(8):29-33.
通讯世界
2017年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部