期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络空间安全体系的框架结构及应用
被引量:
2
下载PDF
职称材料
导出
摘要
该文将对计算机网络空间安全体系构建的重要性进行阐述,并分析这一体系的框架结构与具体应用,希望可以为相关工作者的研究提供一些帮助。
作者
安柏宇
孙鲍迪宇
董长琛
机构地区
国际关系学院
出处
《电脑知识与技术》
2018年第10X期9-10,共2页
Computer Knowledge and Technology
关键词
网络空间
安全体系
框架结构
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
18
同被引文献
5
引证文献
2
二级引证文献
1
参考文献
3
1
任利明.
计算机网络安全体系结构研究[J]
.计算机光盘软件与应用,2012,15(24):82-82.
被引量:8
2
周跃,鄢斌,谷会涛,赵进.
计算机网络安全威胁分析及防护体系架构研究[J]
.计算机安全,2013(12):18-21.
被引量:6
3
张学林.
计算机网络安全防护体系的建设研究[J]
.网络安全技术与应用,2015(2):140-140.
被引量:7
二级参考文献
16
1
蒋耀平.
我国网络空间安全评价指标体系的研究[J]
.管理世界,2005,21(4):1-4.
被引量:7
2
曲成义.网络空间安全保密对抗态势和应对策略[J].保密科学与技术,2012(4):6-11.
3
翟边.国际网络空间四大事件引发的思考[J].特别策划,2012(2):14-16.
4
万绪江等.网络安全的防御方法和可行性研究[J].计算机安全技术,2010(1):120-125.
5
李晓岩.美国20世纪末以来网络空间安全战略研究[D].外交学院,2006.
6
Hu HP,Limng X, Zhang BL, Guo WX. An &daptive security end-system model b&sed On Active defense[J]. Communications Systems, 2004, 45(6): 531-555.
7
Krawetz N. Anti-honeypot technology[J]. Security &. Privacy,2004, 7(5): 76-79.
8
张惠敏,薛波.
大型企业中计算机网络安全防护体系[J]
.商场现代化,2008(22):73-73.
被引量:1
9
伏晓,蔡圣闻,谢立.
网络安全管理技术研究[J]
.计算机科学,2009,36(2):15-19.
被引量:44
10
吕高锋,孙志刚,卢锡城.
域间IP欺骗防御服务净化机制[J]
.计算机学报,2009,32(3):552-563.
被引量:9
共引文献
18
1
朱剑平,刘迁.
计算机网络安全防护体系建设分析[J]
.计算机产品与流通,2020(11):83-83.
2
孟勋.
基于面向对象技术的学校人员管理系统的设计与研究[J]
.科技创新与应用,2013,3(20):7-9.
被引量:4
3
廖添德.
浅谈公共就业信息系统的安全管理[J]
.网络安全技术与应用,2014(5):187-188.
4
徐丽丽.
刍议计算机网络的一种实体安全体系结构[J]
.计算机光盘软件与应用,2014,17(14):194-195.
被引量:2
5
刘金勇.
大数据时代互联网安全管理系统研究与探讨[J]
.网络安全技术与应用,2015(6):61-61.
被引量:7
6
魏冬梅.
可信网络架构与认证体系研究[J]
.计算机时代,2016(2):61-63.
被引量:2
7
张骏.
试析计算机网络分层安全防护体系问题探究[J]
.中国新通信,2016,0(18):83-83.
被引量:1
8
邵坤.
医院网络安全防护体系的架构探讨[J]
.数字技术与应用,2016,34(9):211-211.
被引量:3
9
康志辉.
计算机网络安全体系的一种框架结构及其应用[J]
.福建师大福清分校学报,2016,34(5):22-26.
被引量:7
10
丁宁,郭志勇.
计算机网络安全体系的一种框架结构及其应用[J]
.黑龙江科技信息,2017(3):177-177.
被引量:7
同被引文献
5
1
杜芸.
网络安全体系及其构建研究[J]
.软件导刊,2013,12(5):137-139.
被引量:4
2
吴东海,杨文,龙恺.
网络空间安全防护体系及关键技术研究[J]
.信息安全与通信保密,2014,12(7):79-82.
被引量:6
3
吴平静.
计算机网络空间安全体系的框架结构及应用[J]
.网络空间安全,2017,8(6):30-32.
被引量:2
4
杨帆.
计算机网络空间安全体系的框架结构及应用研究[J]
.电脑与电信,2017(12):53-55.
被引量:2
5
蔡莉白,蔡国荣.
计算机网络信息安全体系构建分析[J]
.计算机产品与流通,2018,7(5):93-93.
被引量:1
引证文献
2
1
岳辉.
计算机网络安全体系的一种框架结构及其应用[J]
.中国宽带,2021(2):78-78.
2
汪跃飞.
计算机网络空间安全体系的框架结构及应用研究[J]
.计算机产品与流通,2019,0(2):41-41.
被引量:1
二级引证文献
1
1
马晨晖.
浅谈网络空间安全防护体系及关键技术[J]
.软件,2022,43(1):139-141.
1
王玺.
基于计算机云服务的数据信息安全体系构建[J]
.数码世界,2019,0(3):262-262.
2
汪跃飞.
计算机网络空间安全体系的框架结构及应用研究[J]
.计算机产品与流通,2019,0(2):41-41.
被引量:1
3
李辉龙.
高校计算机网络安全体系构建探究[J]
.信息周刊,2019,0(2):0166-0166.
被引量:2
4
张蕾.
教育信息网络安全体系研究与构建[J]
.信息周刊,2019,0(10):0136-0136.
5
王爽.
论数字档案馆安全体系构建[J]
.兰台世界,2019,0(A01):100-101.
6
赵洁,张凯,田鹏.
高校数据安全治理实践[J]
.网络空间安全,2019,10(3):81-84.
被引量:9
电脑知识与技术
2018年 第10X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部