期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可生存网络安全分析浅谈
被引量:
1
下载PDF
职称材料
导出
摘要
无边界网络环境下的信息系统通过对组织的进一步的高层次集成可以提高组织的工作效率和经济效益,但同时系统遭受更严重的侵扰和损坏的风险也大大增加.
作者
张庆华
机构地区
同济大学经济与管理学院
出处
《信息网络安全》
2002年第10期60-61,共2页
Netinfo Security
关键词
可生存网络安全分析
计算机网络
信息系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
同被引文献
3
1
翟军.
计算机网络安全分析与探讨[J]
.科技信息,2006(11X):20-20.
被引量:3
2
马智超,罗春娅.
计算机网络安全分析及对策[J]
.湖南农机,2007(5):80-81.
被引量:3
3
李超林,赵广.
IPv6协议的网络安全分析[J]
.科技信息,2007(16):87-87.
被引量:5
引证文献
1
1
赵芳.
浅析计算机网络安全的威胁问题[J]
.卷宗,2015,5(3):294-294.
1
无边界的存储管理[J]
.信息网络安全,2003(2):62-63.
2
郭海东.
云计算安全保障要点[J]
.电子技术与软件工程,2015(3):224-224.
3
CA:存储管理无边界[J]
.电子商务世界,2002(6):77-77.
4
刘杰.
存储无边界[J]
.互联网周刊,2002(18):57-57.
5
安全管理无边界[J]
.信息安全与通信保密,2002(10):76-76.
6
张艳,王雪涛.
网络防火墙的组网及实例分析[J]
.电信快报(网络与通信),2010(1):29-31.
被引量:4
7
器材资讯[J]
.人像摄影,2005,0(6):136-139.
8
张杰.
2006~2007年度微软企业高层主管信息安全沙龙系列报道之二 互联世界的网络安全[J]
.中国计算机用户,2006(42):46-46.
9
Fortinet发布“安立方”架构[J]
.金融电子化,2016,0(7):94-94.
10
汤磊.
复杂软件系统的成长性构造与演化探析[J]
.科技创新与应用,2015,5(22):98-98.
被引量:1
信息网络安全
2002年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部