期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络安全保护制度的建设
被引量:
2
下载PDF
职称材料
导出
摘要
随着信息技术的高速发展、互联网化的普及,我们的生活变得越来越快捷、越来越高效。但对于很多单位来说既是福音又是困惑,福音是因为互联网络给我们工作带来了便捷,但困惑的是安全性较难保障,一旦泄密或遭受病毒攻击的后果处置问题都需要引起重视,而电视台作为国家宣传的阵地,安全性尤为重要,如何做好网络安全保护制度是我们今天要探讨的话题。
作者
聂刚
李永红
机构地区
六盘水广播电视台
出处
《西部广播电视》
2021年第10期205-207,共3页
West China Broadcasting TV
关键词
网络安全
保护制度
区域边界
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
5
共引文献
15
同被引文献
24
引证文献
2
二级引证文献
1
参考文献
5
1
任泽君.
计算机网络安全及防护策略[J]
.中国新通信,2012,14(19):61-62.
被引量:2
2
王海萍,邓文雯.
计算机网络信息安全的有效防护策略分析[J]
.江苏科技信息,2016,33(27):72-73.
被引量:4
3
景乾元.
进一步理清有关重要问题及其关系 认真贯彻落实信息安全等级保护制度[J]
.网络安全技术与应用,2004(6):58-62.
被引量:2
4
许晓冯.
Web应用系统的安全威胁及其防护[J]
.信息化研究,2009,35(12):1-3.
被引量:9
5
李新.
国家信息系统安全等级保护制度建设已经实施[J]
.网络安全技术与应用,2003(5):5-6.
被引量:3
二级参考文献
6
1
胡道元,闵京华.网络安全[M].北京:清华大学出版社,2008.
2
斯图塔德.黑客攻防技术宝典(Web实战篇)[M].平托,石华耀,译.北京:人民邮电出版社,2009.
3
范素菊.
浅议计算机网络安全防护技术[J]
.商场现代化,2010(14):9-9.
被引量:2
4
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
5
潘巧智.
计算机网络安全主要隐患及主要应对措施[J]
.电子技术与软件工程,2015(2):225-225.
被引量:7
6
王永刚.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子测试,2015,26(5X):73-74.
被引量:53
共引文献
15
1
王斌,邢立民.
等级保护与服务器系统的安全[J]
.实验科学与技术,2006,4(3):24-27.
被引量:1
2
苏波.
对Web服务安全性测试技术的研究分析[J]
.中国科技博览,2010(29):305-305.
3
张国和,徐骏善.
Web应用系统的安全性设计[J]
.微型机与应用,2010,29(21):85-87.
被引量:4
4
王嘉延.
Web应用生命周期安全防护探讨[J]
.计算机安全,2011(10):76-79.
被引量:1
5
吴国强.
网络安全评估的研究[J]
.信息安全与技术,2012,3(1):10-12.
被引量:1
6
关茂.
B/S系统的安全性设计[J]
.科技交流,2012(1):118-122.
7
崔宜明.
保障网络信息安全的必要手段分析[J]
.计算机光盘软件与应用,2013,16(4):172-173.
被引量:2
8
谭金泽.
浅析计算机网络信息安全与防范[J]
.科技广场,2018,0(1):68-73.
被引量:2
9
李洪涛.
省级法院网络安全风险点及对策初探[J]
.中小企业管理与科技,2014,0(33):286-287.
被引量:3
10
侯芹英.
美国信息安全等级保护制度对我国的启示[J]
.农业网络信息,2016(12):5-7.
被引量:2
同被引文献
24
1
孙锐.
基于大数据的政府部门网络安全工作管理平台技术研究[J]
.信息网络安全,2020(S02):90-93.
被引量:5
2
王成文.
电子信息技术在网络安全中的应用[J]
.信息周刊,2019,0(3):0164-0164.
被引量:1
3
崔晨,李清宝,胡刚,王炜.
基于中断向量表重构的固件代码反汇编技术[J]
.计算机科学,2012,39(7):302-304.
被引量:5
4
李方伟,冯德俊,朱江.
一种基于PUE恶意干扰的认知无线电态势感知方案[J]
.电信科学,2013,29(12):21-27.
被引量:4
5
孔特,陶乾刚,杨上,吴援明.
二元对称多项式硬件加密技术研究[J]
.通信技术,2015,48(8):962-967.
被引量:2
6
李新超,高培贤.
FPGA上抗侧信道攻击的密码算法实现[J]
.中国新通信,2018,20(12):49-49.
被引量:1
7
陶源,黄涛,张墨涵,黎水林.
网络安全态势感知关键技术研究及发展趋势分析[J]
.信息网络安全,2018(8):79-85.
被引量:65
8
陈伟杰.
虚拟专用网络技术在中职学校网络信息安全中的应用[J]
.电子元器件与信息技术,2020,4(3):141-142.
被引量:7
9
吴文庆.
基于工程化流程的嵌入式系统开发方法分析[J]
.科技创新导报,2020,17(18):114-115.
被引量:1
10
朱少华,梁鉴如.
基于OTP修调功能的芯片量产方法研究[J]
.量子电子学报,2020,37(6):752-758.
被引量:3
引证文献
2
1
杨雨桥,赵博,王宇洋,王进杰,向云帆.
浅析电子信息工程在硬件安全中的应用[J]
.中国设备工程,2022(7):60-63.
被引量:1
2
李小东,谢伟云,梁瑞.
现形势下我国网络安全保护现状及改进策略研究[J]
.科技资讯,2023,21(14):32-35.
二级引证文献
1
1
王旭亮.
煤矿重要机电设备场所在线监测预警平台的设计[J]
.山西焦煤科技,2024,48(7):51-54.
1
张贤,张炜琦,宋博言.
试析变电站网络安全与管理策略[J]
.电力设备管理,2021(6):114-116.
被引量:1
2
陈婷,王晓山,孙丽娜.
太行山隆起及邻区地壳S波Q值成像特征[J]
.华北地震科学,2021,39(2):67-72.
3
曹辉,邱飞龙,邵庆阳.
跳汰机在垃圾焚烧炉渣资源化利用中的应用[J]
.上海环境科学,2021,40(3):118-121.
西部广播电视
2021年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部