期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构建集中统一的信息安全防御体系 服务海西建设发展
原文传递
导出
摘要
通过分析我国目前信息网络存在的各种风险和建设和谐海西中信息安全的要求,阐述福富智能网络安全系统INSSTM的思想,提出构建集中统一的信息安全防御体系,说明集中、统一的安全解决方案、总体结构设计与系统组成以及安全管理系统。
作者
杨林
机构地区
福建富士通信息软件有限公司
出处
《福建信息技术教育》
2008年第3期23-26,43,共5页
Fujian Education of Information Technology
关键词
信息安全
和谐海西
安全解决方案
INSS<sup>TM</sup>
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
吕欣.
我国信息网络安全现状与趋势(2006-2007)上[J]
.信息安全与通信保密,2007,29(2):11-14.
被引量:9
共引文献
8
1
赵媛.
电力光纤通信线路的安全评估探讨[J]
.中国高新技术企业,2012(7):116-118.
被引量:4
2
孙益秋.
基于终端防护的网络安全模型[J]
.邵阳学院学报(自然科学版),2012,9(3):34-38.
3
朱腾飞.
网络安全的现状与建议[J]
.科技资讯,2013,11(33):18-18.
4
张成,张乾,任伟,张方兵.
基于链路状态的路径选择协议研究和安全性分析[J]
.电子世界,2014(7):99-100.
5
杨铭.
SAWP2DR2C网络安全防御模型的设计与研究[J]
.科技创新与应用,2014,4(32):99-99.
被引量:1
6
代磊.
电力光纤通信线路的安全评估探讨[J]
.硅谷,2014,7(19):130-130.
7
刘夏,江海敏,胡鑫.
一种综合性网络准入技术设计[J]
.安徽水利水电职业技术学院学报,2018,18(2):38-40.
8
宁洁,刘志国,郭立军,张晓峰.
野外救护所医疗信息安全防护研究[J]
.数字技术与应用,2018,36(2):194-196.
1
纪芳.
“互联网+”环境下APT攻击分析及应对策略[J]
.网络安全技术与应用,2015(11):68-69.
2
吴乐勤.
局域网信息安全防御体系的完善[J]
.中学课程辅导(教学研究),2013,7(20):91-91.
3
郭郁洁,陈彬茹.
计算机信息安全体系研究[J]
.电脑编程技巧与维护,2011(10):110-110.
被引量:3
4
杨泉.
数据融合技术在信息系统安全检测与分析中的应用[J]
.信息网络安全,2005(11):53-54.
被引量:1
5
刘东鑫,刘国荣,王帅,沈军,金华敏.
面向企业网的APT攻击特征分析及防御技术探讨[J]
.电信科学,2013,29(12):158-163.
被引量:6
6
刘建国,李永梅,周利民,陈葆珏.
UNIX环境下报文传送中间件INSS的设计和实现[J]
.计算机研究与发展,1995,32(11):32-39.
被引量:2
7
刘平光.
层次性信息安全防御体系与发电集团数据中心建设[J]
.电力信息化,2007,5(6):57-59.
被引量:2
8
刘可,王嘉,孙晋.
四川联通信息网络安全体系研究及实施[J]
.电信技术,2013(5):52-55.
9
李满意.
“高级持续威胁”频频来袭 安全防御面临严峻挑战[J]
.保密科学技术,2012(7):66-68.
10
王志强,龚小刚,王红凯,夏威.
智能电网信息安全防御实践[J]
.信息网络安全,2013(10):60-62.
被引量:2
福建信息技术教育
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部