期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
政务网络安全隐患分析及解决措施
原文传递
导出
摘要
伴随着社会的不断进步和发展,网络普及程度愈来愈高,网络的使用促进了经济社会的发展,也极大方便了人们的日常生活。与此同时,由于网络系统本身存在漏洞、内部用户网络安全意识不佳和外部黑客、病毒入侵等原因,网络安全也面临着诸多的隐患。本文从网络安全的概念、重要性讲起,分析政务网络存在的安全隐患,阐述政务网络安全的解决措施。
作者
王展
机构地区
江苏省战略与发展研究中心
出处
《网络安全技术与应用》
2023年第2期93-94,共2页
Network Security Technology & Application
关键词
政务网络
安全隐患
措施
分类号
D63 [政治法律—中外政治制度]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
39
参考文献
7
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
马特·兹布罗格,编辑部(翻译整理).
2020年网络安全威胁与检测——访马里兰大学全球校区教授米歇尔·汉森、马里兰大学全球校区网络安全管理和政策项目主席瓦洛丽·金[J]
.信息安全与通信保密,2020,18(6):36-39.
被引量:1
2
朱圣才.
常用办公电子设备网络安全威胁风险分析[J]
.办公自动化,2020,25(10):29-31.
被引量:1
3
李颖.
医院计算机网络工程的安全威胁及解决途径[J]
.数字技术与应用,2020,38(10):183-185.
被引量:4
4
张兆喜,国红军.
计算机网络安全威胁与防护体系架构研究[J]
.宿州学院学报,2021,36(6):20-23.
被引量:2
5
程兵.
考虑不对称性的网络安全威胁情报共享模型研究[J]
.信息与电脑,2021,33(23):219-221.
被引量:1
6
黄霞.
互联网网络安全威胁及策略分析[J]
.无线互联科技,2022,19(3):15-16.
被引量:5
7
单飞.
层次化网络安全威胁态势量化评估方法研究[J]
.信息技术与信息化,2022(4):88-91.
被引量:2
二级参考文献
39
1
冉小青.
分析计算机网络安全面临的威胁及其防范措施[J]
.计算机产品与流通,2020,0(5):59-59.
被引量:5
2
陈星,高健,杨建军.
办公设备的信息安全威胁分析[J]
.信息技术与标准化,2011(3):22-25.
被引量:2
3
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
4
江凯.
网络分层与网络技术研究[J]
.中国科技纵横,2014(1):38-38.
被引量:2
5
韩伟杰,王宇.
涉密信息化办公设备面临的泄密隐患及保密方案设计[J]
.信息安全与技术,2015,6(12):54-55.
被引量:2
6
张国歌,谢岩,于伟,荆杰.
浅谈内网信息安全的可信控制[J]
.信息安全与技术,2015,6(2):50-51.
被引量:1
7
王群,李馥娟.
可信计算技术及其进展研究[J]
.信息安全研究,2016,2(9):834-843.
被引量:8
8
林东宁.
办公设备的信息泄密隐患和安全对策[J]
.办公自动化,2017,22(4):54-56.
被引量:2
9
安宁钰,赵保华,王志皓.
《可信计算体系结构》标准综述[J]
.信息安全研究,2017,3(4):299-304.
被引量:4
10
王益斌.
层次化网络安全威胁态势量化评估方法[J]
.网络安全技术与应用,2018(9):12-13.
被引量:3
共引文献
8
1
杨锷.
医院计算机网络工程的安全措施与维护策略[J]
.中国科技投资,2021(3):82-83.
被引量:1
2
周映.
网络工程安全防护技术探究[J]
.中国新通信,2022,24(11):117-119.
被引量:1
3
程铋峪,王飞,李涛.
基于防火墙双出口的有线无线融合企业园区网设计与仿真[J]
.广东通信技术,2022,42(11):59-65.
4
王震,刘义,秦富童,刘喆.
面向网络安全智能防护的安全决策要素分析[J]
.数字技术与应用,2022,40(12):236-238.
5
杨豫.
网络安全威胁和网络监管对策探讨[J]
.科技视界,2023(5):113-116.
被引量:2
6
尹超华.
医院计算机网络工程安全问题与应对措施[J]
.移动信息,2023,45(6):170-171.
7
金慧婷.
企业无线网络安全威胁态势自动评估方法[J]
.信息与电脑,2023,35(19):234-236.
8
李世奇.
网络安全威胁与防御策略研究[J]
.科学与信息化,2024(17):34-36.
1
刘兵.
云计算背景下网络信息安全的发展策略[J]
.移动信息,2022(12):118-120.
2
周水波.
大数据背景下电子政务网络安全审计应用层探析[J]
.互联网周刊,2022(10):26-28.
被引量:3
3
张滨.
数字政府安全保障体系研究[J]
.电信工程技术与标准化,2022,35(12):1-7.
4
王超,胡群伟,尹加加.
建立一体化全链路网络安全监管体系--访金华市大数据发展管理局胡群伟、杭州安恒信息技术股份有限公司尹加加[J]
.信息安全与通信保密,2022,20(8):38-42.
5
张琪.
关于提高大学生网络安全意识的探讨[J]
.数字技术与应用,2023,41(1):240-242.
被引量:1
6
刘宇明.
教育信息化背景下中学生物学教师的信息技术素养探析[J]
.教师,2022(34):84-86.
7
杨炎.
基于攻击树模型的政务网络拓扑结构脆弱性评估模型[J]
.自动化技术与应用,2022,41(12):116-119.
被引量:1
8
励范洪.
“五位一体”筑牢绍兴政务信息安全体系[J]
.信息化建设,2022(9):59-61.
9
张红芹.
基层医院妇产科护理的危险因素分析及解决措施分析[J]
.中文科技期刊数据库(全文版)医药卫生,2022(10):66-68.
10
苏述权.
数字电子电路干扰因素分析及解决策略分析[J]
.中文科技期刊数据库(全文版)工程技术,2022(10):168-171.
网络安全技术与应用
2023年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部