期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络空间安全防护体系及关键技术
原文传递
导出
摘要
网络空间由互联网、物联网、通信网的各项基础设备构成,在应用中能够形成有人、机、物相互作用的,具有高度动态化的虚拟网络空间。网络空间的基础设施与网络信息加工以及数据传递具有高度的关联性。目前,云计算、大数据、物联网、量子计算等新兴技术的迅猛发展使网络空间在安全层面面临诸多问题。本文对网络空间安全防护体系进行了分析,并且对相关实现技术进行了探究,希望能够为我国网络空间安全防护工作提供一定参考。
作者
郑丹瑶
吴雁南
机构地区
南昌医学院
出处
《IT经理世界》
2022年第12期94-97,共4页
关键词
网络安全
网络空间
安全防护体系
分类号
TM711 [电气工程—电力系统及自动化]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
4
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
汪猛,于波.
5G时代网络空间安全防护体系构建探究[J]
.信息网络安全,2020(S01):91-93.
被引量:2
2
付钰,严博,吴晓平.
海战场网络空间信息安全防护体系建设对策研究[J]
.海军工程大学学报(综合版),2019,16(3):23-26.
被引量:5
3
徐瑨,吴慧慈,陶小峰.
5G网络空间安全对抗博弈[J]
.电子与信息学报,2020,42(10):2319-2329.
被引量:8
4
安述照,万晓燕.
等保2.0制度框架下网络信息安全防护体系构建研究[J]
.电脑知识与技术,2022,18(19):28-30.
被引量:6
二级参考文献
25
1
危骏.
美国海军信息化建设的主要做法及思考[J]
.国防科技,2009,30(4):81-84.
被引量:4
2
王元卓,林闯,程学旗,方滨兴.
基于随机博弈模型的网络攻防量化分析方法[J]
.计算机学报,2010,33(9):1748-1762.
被引量:64
3
陈小军,方滨兴,谭庆丰,张浩亮.
基于概率攻击图的内部攻击意图推断算法研究[J]
.计算机学报,2014,37(1):62-72.
被引量:79
4
XU Xiaodong ZHANG Huixin DAI Xun HOU Yanzhao TAO Xiaofeng ZHANG Ping.
SDN Based Next Generation Mobile Network With Service Slicing and Trials[J]
.China Communications,2014,11(2):65-77.
被引量:7
5
王崴,瞿杨,李培林,刘晓卫.
分布式虚拟装配训练通用平台研究[J]
.计算机测量与控制,2014,22(6):1944-1946.
被引量:3
6
李宇明,耿斌.
战场环境下装备保障信息系统安全风险与防护[J]
.装备环境工程,2015,12(2):91-94.
被引量:6
7
付钰,陈永强,吴晓平,周学广.
一种网络攻防策略图生成算法[J]
.海军工程大学学报,2017,29(2):61-67.
被引量:2
8
桑凡,郑汉东,李恩重,史佩京,徐滨士.
军民融合型装备再制造保障模式探索研究[J]
.军民两用技术与产品,2017,0(17):53-56.
被引量:2
9
冯登国,徐静,兰晓.
5G移动通信网络安全研究[J]
.软件学报,2018,29(6):1813-1825.
被引量:91
10
陶源,黄涛,张墨涵,黎水林.
网络安全态势感知关键技术研究及发展趋势分析[J]
.信息网络安全,2018(8):79-85.
被引量:65
共引文献
17
1
关诗倩.
大数据时代中美在互联网领域竞争与博弈分析以及应对策略研究[J]
.产业科技创新,2021(1):16-18.
2
姜金铎,刘峰瑞,李玉珍.
关于5G时代计算机网络信息安全问题研究[J]
.新一代信息技术,2022,5(3):114-116.
被引量:1
3
徐常志,靳一,李立,张学娇,谢天娇,汪晓燕,李明玉,曹振新.
面向6G的星地融合无线传输技术[J]
.电子与信息学报,2021,43(1):28-36.
被引量:34
4
赵星,彭建华,游伟,陈璐.
基于k-匿名的隐私保护计算卸载方法[J]
.电子与信息学报,2021,43(4):892-899.
被引量:1
5
崔伟健,马小宁,李琪.
铁路网络攻防靶场平台方案研究[J]
.铁路计算机应用,2021,30(6):58-62.
被引量:1
6
靳晓琪.
基于非扫描漏洞探测的输电信息安全防御研究[J]
.电气工程学报,2021,16(3):192-198.
7
刘小虎,张恒巍,张玉臣,胡浩,程建.
基于博弈论的网络攻防行为建模与态势演化分析[J]
.电子与信息学报,2021,43(12):3629-3638.
被引量:4
8
王磊.
计算机网络技术视域下的网络信息安全防护体系建设研究[J]
.中国宽带,2023,19(4):34-36.
被引量:3
9
王爱兵.
基于量子密码的网络信息安全动态防护方法[J]
.信息与电脑,2023,35(10):212-214.
被引量:4
10
刘斌,刘宛婷.
探讨如何建立动态的网络信息安全防护体系[J]
.数字传媒研究,2023,40(8):41-47.
被引量:1
1
周颉.
网络媒体环境下企业现金持有决策机制实证分析[J]
.技术经济与管理研究,2020,0(1):10-17.
2
吴俊涛.
优化消防灭火救援安全管理的策略探究[J]
.中文科技期刊数据库(全文版)社会科学,2023(5):108-111.
3
魏巍,钱生枢.
起重机械检验中的危险源及防护思考[J]
.冶金与材料,2023,43(3):143-145.
4
刘洁.
外科护士工作流程常见危险因素和个人安全防护[J]
.中文科技期刊数据库(全文版)医药卫生,2023(6):12-15.
IT经理世界
2022年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部