期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业网络信息安全分析
被引量:
2
原文传递
导出
摘要
现在是一个网络信息化的时代,给各行各业带来了很大便利,尤其对于企业经营来说不仅提高了效率也带来了发展的机遇,但同时也存在着巨大的安全隐患。企业网络系统安全是一个复杂但又非常重要的工程,关系着一个企业的资产安全,需要企业管理和技术方面的支持。本文分析了企业网络信息面临的问题以及保障企业网络信息安全的措施。
作者
高辉
机构地区
天津大学建筑设计研究院
出处
《网络安全技术与应用》
2020年第8期113-114,共2页
Network Security Technology & Application
关键词
企业网络
信息安全
保障措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
7
同被引文献
19
引证文献
2
二级引证文献
6
参考文献
2
1
沈丹,蒋钊,胡雪斌.
企业信息化安全问题及其网络管理优化方案[J]
.科技与创新,2018(10):110-111.
被引量:3
2
王晓周,乔喆,李雨昂,李斐.
基础电信企业网络安全威胁情报工作思路探讨[J]
.电信工程技术与标准化,2018,31(12):7-12.
被引量:6
二级参考文献
6
1
肖俊芳.
网络安全威胁情报概述[J]
.保密科学技术,2016,0(6):12-15.
被引量:7
2
马民虎,方婷,王玥.
美国网络安全信息共享机制及对我国的启示[J]
.情报杂志,2016,35(3):17-23.
被引量:33
3
李亚静,李冰,王娜.
企业信息化安全管理探讨[J]
.中国新通信,2016,18(13):34-35.
被引量:2
4
李建华.
网络空间威胁情报感知、共享与分析技术综述[J]
.网络与信息安全学报,2016,2(2):16-29.
被引量:49
5
李奎乐.
日本政府网络安全领域跨部门情报共享机制剖析[J]
.情报杂志,2017,36(10):60-65.
被引量:4
6
马芳芳,何以晴.
企业信息化安全与网络管理[J]
.数码设计,2017,6(4):15-17.
被引量:2
共引文献
7
1
杨阳,冉梦晨.
对企业信息化建设中网络安全管理问题的思考[J]
.科学与信息化,2018,0(34):150-151.
2
李艾国.
信息化时代企业网络安全的重要性[J]
.电子技术与软件工程,2019(10):213-213.
被引量:6
3
檀鹏,温暖.
一种识别HTTPS违规网站方法的研究[J]
.互联网天地,2022(4):36-39.
被引量:1
4
陈伟雄,杨晓晨,春增军,李若兰,张华.
电力企业网络安全威胁情报管理体系的研究与实践[J]
.电信科学,2022,38(7):184-189.
被引量:5
5
王俊恒.
企业信息化与网络安全的策略分析[J]
.电子技术(上海),2023,52(1):202-203.
被引量:2
6
刘万祥.
企业信息化安全问题及其网络管理优化方案[J]
.信息与电脑,2019,31(10):216-217.
被引量:2
7
贾海宁.
探析企业安全管理工作的基础[J]
.中外企业家,2019,0(16):155-156.
同被引文献
19
1
孙卓,刘东,肖安洪,明平洲,郭文,周俊燚,陈俊杰.
基于攻击树模型的数字化控制系统信息安全分析[J]
.上海交通大学学报,2019,53(S01):68-73.
被引量:11
2
张如花,屈正庚.
中小型企业网络安全的规划与解决方案的研究[J]
.微型电脑应用,2020,0(2):1-4.
被引量:5
3
陈涛.
ACL技术在校园网络安全中的应用[J]
.网络安全技术与应用,2017(10):98-99.
被引量:2
4
孙光懿.
基于访问控制列表技术的仿真实验设计[J]
.伊犁师范学院学报(自然科学版),2018,12(3):53-58.
被引量:11
5
姜哲,于世浩,王春晖,闫丽萍.
浅谈涉密小微企业网络安全架构[J]
.信息系统工程,2018,31(7):31-32.
被引量:1
6
李勇,杨华芬.
访问控制列表在模拟器中的实验仿真与分析[J]
.实验室研究与探索,2018,37(12):137-140.
被引量:13
7
张磊.
城轨CBTC系统信息安全分析[J]
.铁路通信信号工程技术,2019,16(2):60-63.
被引量:11
8
高强,权循忠,葛先雷.
基于时间的ACL在企业网络中的实际应用[J]
.长春师范大学学报,2019,38(6):61-66.
被引量:5
9
杨明杰,戴芮,苏蕊.
电力信息系统信息安全分析[J]
.电子世界,2019,0(11):95-96.
被引量:4
10
张可,袁洋,程绍银,丁彬勇.
基于URPF和精确ACL的DRDoS协同处置方法研究[J]
.网络安全技术与应用,2019,0(8):18-22.
被引量:2
引证文献
2
1
邢慧芬,车辉.
基于ACL和防火墙的网络安全访问控制的设计与实现[J]
.曲靖师范学院学报,2022,41(3):67-74.
被引量:5
2
高方景,姚兰波,王军燕,张永奈,秦浩,陈渊博.
远程无线通信技术的信息安全分析[J]
.单片机与嵌入式系统应用,2023,23(1):22-25.
被引量:1
二级引证文献
6
1
权润禾.
无线通信技术在数字化中的应用[J]
.电脑迷,2023(6):40-42.
2
王格.
基于ENSP访问控制列表的典型应用与实现[J]
.信息记录材料,2023,24(9):142-145.
3
安玲.
计算机信息安全技术在校园网络的应用研究[J]
.中国信息界,2024(1):123-126.
4
房安翔,赵雨昕,柏亮.
电力数据网络设备运行优化[J]
.电力信息与通信技术,2024,22(3):82-87.
5
张明玉.
原子盾智慧网关系统的研发与应用[J]
.移动信息,2024,46(5):324-327.
6
高亚娴,贾存虎.
基于ACL的IPv6校园网安全防范措施研究[J]
.电脑编程技巧与维护,2024(6):171-173.
1
王陈喜.
网络攻击下电力系统信息安全分析[J]
.电力系统装备,2020(15):162-163.
2
王进.
计算机网络的信息安全分析及防护策略研究[J]
.信息与电脑,2020,32(13):200-202.
被引量:3
3
张芸芸.
大数据背景下计算机网络信息安全分析[J]
.中国管理信息化,2020,23(14):174-175.
被引量:2
4
李凌枫.
大数据系统网络信息安全分析[J]
.经济管理文摘,2019(5):189-190.
网络安全技术与应用
2020年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部