期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论网络空间安全与攻防技术
被引量:
1
下载PDF
职称材料
导出
摘要
随着信息技术的快速发展,网络空间已经成为人们生活和工作中不可或缺的一部分。然而,随着网络安全问题频频发生,严重影响了人们的信息安全和财产安全。因此,结合相关工作经验,以经验分析和文献分析法为基础,从网络攻击的常见类型、原理以及网络空间安全预防技术和措施等脉络进行探讨,以期为网络空间安全提供一些参考。
作者
张耕源
机构地区
北京理工大学
出处
《信息系统工程》
2023年第12期137-140,共4页
关键词
网络空间
安全
攻击与防御
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
7
共引文献
25
同被引文献
11
引证文献
1
二级引证文献
0
参考文献
7
1
麻晓慧.
离散型制造企业工控网络安全技术应用探讨[J]
.技术与市场,2022,29(2):70-72.
被引量:1
2
崔领科,李聪冉,郭非,石晓婷.
物联网计算机网络安全及其远程控制技术[J]
.长江信息通信,2022,35(2):156-158.
被引量:9
3
杨松伟.
计算机网络与信息安全系统的建立与技术探究[J]
.长江信息通信,2022,35(2):178-180.
被引量:3
4
刘青杰.
监测台网络安全等级保护技术方案设计与分析[J]
.中国有线电视,2022(2):5-8.
被引量:2
5
穆艳旭.
基于计算机网络信息安全的数据加密技术研究[J]
.信息记录材料,2022,23(2):133-135.
被引量:6
6
袁红团.
通信技术与计算机技术融合发展——评《安全通论:刷新网络空间安全观》[J]
.科技管理研究,2021,41(20).
被引量:3
7
吴小伟.
“等保2.0”背景下政府部门网络信息安全防护技术探析[J]
.江苏科技信息,2021,38(32):39-41.
被引量:8
二级参考文献
24
1
刘东慧.
基于物联网的计算机网络安全分析[J]
.计算机产品与流通,2020,9(7):34-34.
被引量:7
2
闫伟.
计算机网络与信息安全系统的构建及相关技术[J]
.信息周刊,2019,0(20):0081-0081.
被引量:1
3
胡泊.
计算机病毒与系统安全的研究[J]
.电子乐园,2019(24):144-144.
被引量:1
4
张永泽,马骏.
流程制造业与离散制造业物流特点[J]
.北京邮电大学学报(社会科学版),2010,12(6):72-76.
被引量:12
5
陈伟.
网络安全技术在企业中的应用研究[J]
.网络安全技术与应用,2015(5):39-39.
被引量:1
6
阮兆文,周冬青,孟干,邵俊.
网络信息安全审计系统设计与实现[J]
.通讯世界,2015,0(6):232-233.
被引量:3
7
李晓文.
运营商IT支撑网络整合的原因及要点小议[J]
.数字技术与应用,2016,34(5):248-248.
被引量:1
8
贺伟.
计算机网络信息安全中数据加密技术的研究[J]
.电子技术与软件工程,2016(18):231-232.
被引量:43
9
陶晶.
网络安全主动防御技术及应用[J]
.网络安全技术与应用,2017(5):28-28.
被引量:3
10
温丽云.
浅谈开展质监信息系统等级保护测评的意义与实践[J]
.电子世界,2017,0(18):31-32.
被引量:2
共引文献
25
1
连龙飞,甘波平,于洋.
煤炭企业网络安全管理策略研究[J]
.煤炭经济研究,2021,41(11):63-67.
被引量:3
2
施向荣.
计算机网络通信技术和光纤通信技术的研究[J]
.光源与照明,2022(1):119-121.
被引量:11
3
阿迪娅·扎曼别克.
网络与通信技术在计算机控制中的应用[J]
.电子技术与软件工程,2022(11):14-17.
4
郭娇娇.
物联网背景下计算机网络安全技术研究[J]
.电子技术与软件工程,2022(11):30-33.
被引量:4
5
赵亚雄.
等保2.0下的网络安全防护体系构建[J]
.通信电源技术,2022,39(7):157-159.
6
安述照,万晓燕.
等保2.0制度框架下网络信息安全防护体系构建研究[J]
.电脑知识与技术,2022,18(19):28-30.
被引量:5
7
刘亚光.
计算机网络的安全管理与维护思路介绍[J]
.软件,2022,43(8):119-121.
被引量:1
8
王洁玉.
基于信息系统的三级等保方案的研究及设计[J]
.现代信息科技,2022,6(13):22-24.
9
张梅.
数据加密技术在计算机网络信息安全中的应用[J]
.佳木斯职业学院学报,2022,38(12):152-154.
被引量:17
10
尹海翔.
计算机信息安全中数据加密技术应用研究[J]
.信息与电脑,2022,34(14):205-207.
被引量:2
同被引文献
11
1
邓东林.
网络安全攻防演练中的防守方案设计[J]
.网络安全和信息化,2022(9):109-113.
被引量:6
2
马宜东.
在攻防演练中提升网络防御能力[J]
.网络安全和信息化,2023(4):48-50.
被引量:1
3
张荣鑫.
如何组织一场网络安全攻防演练[J]
.保密工作,2023(5):56-56.
被引量:1
4
吴楠青,刘后丞,权华,周朝旭,周仕钧,文小冬.
攻防演习中从攻击方角度分析防守方可采取的应对措施[J]
.网络安全技术与应用,2023(7):1-2.
被引量:3
5
刘秋尘.
网络安全攻防演练中攻防双方技术概述[J]
.现代电视技术,2023(6):156-158.
被引量:2
6
刘志军,戴高远,田葆,黄新友,陈伟毅,崔朝敏,卢晓霞.
域名系统风险分析及安全防护架构[J]
.广东通信技术,2023,43(8):42-45.
被引量:1
7
闫丽丽.
基于Python技术的校园网搜索引擎设计[J]
.信息与电脑,2023,35(17):183-185.
被引量:2
8
王晟,张通凯,李超峰.
网络安全漏洞管理与漏洞情报库建设分析[J]
.电信工程技术与标准化,2023,36(12):65-68.
被引量:1
9
田嘉豪,胡吉祥.
等级保护2.0中渗透测试技术的研究[J]
.网络安全技术与应用,2024(1):11-12.
被引量:1
10
韦娟,徐建军.
校园网络安全“管理+运维”体系探索[J]
.网络安全技术与应用,2024(1):87-89.
被引量:2
引证文献
1
1
张斌,张体谅,刘新茂,田沛涛.
高校网络攻防安全浅析——以伊犁师范大学为例[J]
.计算机科学与应用,2024,14(4):308-315.
1
王妍引.
加强党风廉政建设促进国企高质量发展的路径研究[J]
.活力,2023(19):22-24.
2
骆方倩.
中小企业参与现代学徒制的实践困境与破解路径[J]
.中文科技期刊数据库(全文版)教育科学,2023(12):137-140.
3
罗敬文,石儒浪.
城乡规划建设与土地管理工作优化路径探析[J]
.农村科学实验,2023(21):43-45.
被引量:2
4
刘闯.
5G无线通信技术与网络安全探析[J]
.中国设备工程,2023(23):217-219.
被引量:1
5
江汉,胡林,李文,焦雨涛,徐煜华,徐逸凡.
信号调制识别的对抗样本攻防技术研究进展[J]
.数据采集与处理,2023,38(6):1235-1256.
6
李霖.
论滑油分油机故障及应对[J]
.石油石化物资采购,2023(21):28-30.
7
晋娟.
财务“小白”成长史[J]
.河南教育(教师教育)(下),2023(12):89-89.
8
柯秀清.
计算机网络安全技术在网络安全维护中的应用[J]
.中国新通信,2023,25(20):65-67.
被引量:2
9
金政.
建筑工程分包管理现存问题与优化策略探讨[J]
.现代工程科技,2023,2(17):111-113.
10
文愉嘉,余蓉晖.
2023年世界女排联赛总决赛中国队技战术分析[J]
.体育科技文献通报,2023,31(10):10-13.
信息系统工程
2023年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部