期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于网络攻防演习的防守方案研究
被引量:
1
下载PDF
职称材料
导出
摘要
未来的信息化战争,其实很大程度上就是网络战争,网络战争的核心就是对抗。在未发生网络战争时,网络攻防演习是检验关键信息基础设施安全防护能力的最佳手段。本文梳理了网络攻防演习的防守方案步骤和各阶段需要注意的问题,分为备战阶段、临战阶段、决战阶段、总结阶段。
作者
徐鑫刚
刘凌
机构地区
江西省农村信用社联合社
江西广播电视台
出处
《网络安全和信息化》
2021年第3期36-40,共5页
Cybersecurity & Informatization
关键词
总结阶段
网络攻防
关键信息基础设施
安全防护能力
防守
需要注意的问题
演习
信息化战争
分类号
G84 [文化科学—体育训练]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
朱贤斌,程海翔.
探讨网络安全应急演练和实战攻防演习[J]
.网络安全和信息化,2021(4):133-141.
被引量:10
2
殷平.
建立供应链安全防护体系 保障软件全生命周期安全[J]
.网络安全和信息化,2023(5):107-110.
被引量:1
3
吴楠青,刘后丞,权华,周朝旭,周仕钧,文小冬.
攻防演习中从攻击方角度分析防守方可采取的应对措施[J]
.网络安全技术与应用,2023(7):1-2.
被引量:3
4
张珊珊.
水坑攻击概述[J]
.计算机与网络,2019,0(5):53-53.
被引量:1
引证文献
1
1
蓝庆青.
基于攻击方视角的网络安全防御策略分析[J]
.集成电路应用,2024,41(5):96-97.
1
邹中娥.
胜利之桥[J]
.快乐语文,2021(7):34-35.
2
黄卫红,王娟.
永州两级法院以强大攻势亮剑黑恶势力[J]
.中国审判,2020(21):48-49.
3
张伟,郭卫霞,杨国玉.
基于网络安全攻防演习的纵深防御体系建设[J]
.电子技术应用,2021,47(5):25-28.
被引量:6
4
周松青,周小楚,毛佳一.
全球网络恐怖主义演进趋势与中国国家安全对策[J]
.福建江夏学院学报,2021,11(1):55-64.
被引量:1
5
韩方,刘立明,顾成杰.
NAT网络环境下的泛终端指纹安全识别方法[J]
.网络安全和信息化,2021(3):127-130.
被引量:2
6
杨鹏,杨灿强,蒙俊良,覃斌志,罗家勇,牙泽林,黄富华.
便携式10kV电力线缆相位快速核对报警装置研制[J]
.产业科技创新,2019(22):85-86.
被引量:1
网络安全和信息化
2021年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部