期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全防护系统设计分析
下载PDF
职称材料
导出
摘要
基于提升常态化审计监督的背景要求,本文以计算机网络安全为主要研究对象,着重从构建计算机网络安全防护系统的角度,介绍计算机网络安全需求,结合具体的审计工作,从系统架构、身份认证系统、硬件及结构层次、软件、系统运行流程5个方面,明确设计计算机网络安全防护系统的要求,旨在为提升审计监督网络的安全,促进审计项目的网络安全建设提供借鉴的经验和思路。
作者
张正平
机构地区
广西太极肯思捷信息系统咨询有限公司
出处
《微型计算机》
2024年第6期70-72,共3页
MicroComputer
关键词
计算机网络
网络安全
防护系统
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
4
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
周建青.
人工智能技术下计算机网络安全防护系统的设计和实现[J]
.信息与电脑,2023,35(4):202-204.
被引量:6
2
张艳艳.
基于人工智能技术的计算机网络安全防护系统设计[J]
.信息与电脑,2023,35(4):233-235.
被引量:12
3
郝风平.
计算机网络安全防护系统设计与实现[J]
.无线互联科技,2022,19(24):163-165.
被引量:7
4
李长华.
人工智能技术下计算机网络安全防护系统的设计和实现[J]
.信息记录材料,2022,23(12):48-50.
被引量:16
二级参考文献
17
1
娄红.
基于计算机网络应用的安全防护方案的设计与实现[J]
.计算机光盘软件与应用,2014,17(22):201-201.
被引量:3
2
孙少华,孙晓东,李卫.
计算机网络的安全防护设计与实现[J]
.电子设计工程,2017,25(13):118-121.
被引量:15
3
郭崇.
基于计算机网络安全系统的经济发展智库建设的设计与实现[J]
.环渤海经济瞭望,2017,31(8):144-145.
被引量:2
4
俞诗白.
计算机网络安全防护系统设计研究[J]
.电子技术与软件工程,2021(3):253-254.
被引量:2
5
王萍利.
基于人工智能技术的化工企业计算机网络安全防御系统设计[J]
.粘接,2021,47(8):106-109.
被引量:17
6
赵臻.
电子企业计算机网络安全系统设计与实现分析[J]
.长江信息通信,2021,34(6):156-157.
被引量:3
7
苏玉燕.
基于人工智能技术的网络安全防御系统设计分析[J]
.信息记录材料,2021,22(9):151-152.
被引量:14
8
张和伟.
计算机网络安全防护系统设计[J]
.电子世界,2021(19):146-147.
被引量:3
9
洪浩,姜珺.
人工智能技术下的网络安全防御系统设计[J]
.粘接,2021(12):102-106.
被引量:10
10
邵琳,刘源.
计算机网络安全防护系统设计研究[J]
.电子世界,2022(2):92-93.
被引量:5
共引文献
24
1
何一鸣.
计算机网络安全监控系统的设计与实现[J]
.电子技术与软件工程,2023(6):29-32.
被引量:5
2
张鑫鑫.
人工智能在网络安全中的应用[J]
.无线互联科技,2023,20(6):29-35.
被引量:6
3
周建青.
人工智能技术下计算机网络安全防护系统的设计和实现[J]
.信息与电脑,2023,35(4):202-204.
被引量:6
4
张艳艳.
基于人工智能技术的计算机网络安全防护系统设计[J]
.信息与电脑,2023,35(4):233-235.
被引量:12
5
于光许.
信息化背景下计算机通信网络信息安全防护策略[J]
.信息与电脑,2023,35(4):239-241.
被引量:4
6
邹华.
网络安全防护与安全测试[J]
.信息与电脑,2023,35(7):231-233.
7
王俊.
高校网络安全防护中的计算机信息管理技术应用分析[J]
.石河子科技,2023(4):74-76.
被引量:5
8
赵坤.
计算机网络安全防护系统的设计和实现[J]
.信息与电脑,2023,35(12):216-218.
9
孙小丹.
人工智能技术在网络安全及数据管理中的应用[J]
.闽西职业技术学院学报,2023,25(3):111-115.
被引量:6
10
谢建文.
大数据背景下的计算机网络安全及防范分析[J]
.移动信息,2023,45(9):106-108.
1
陈同玉.
浅析总队级单位加强和改进审计工作的措施[J]
.财经界,2018(20):117-117.
2
蔡琦炜.
网络安全等级保护下数据安全治理[J]
.现代商贸工业,2024,45(13):181-183.
被引量:1
3
罗睿.
高速公路网络安全防御评估系统构建[J]
.中国交通信息化,2024(6):135-137.
4
吴开贵,杨凡.
加密设备与防火墙在企业网络安全中的应用与部署研究[J]
.智能物联技术,2024,56(1):77-80.
5
黄炜.
初中生在议论文写作中常见问题及指导策略[J]
.教育,2024(18):105-107.
6
李良帅.
分布式光伏发电系统应用于海南污水处理厂的分析[J]
.中国设备工程,2024(14):140-142.
7
孙春燕.
广电技术与5G技术结合的方法探讨[J]
.传播力研究,2024,8(18):145-147.
8
夏雨萱,江杨睿,赵凯悦,李晨玥,张钰.
新零售背景下基于AISAS模型的农业合作社社群营销新机制研究[J]
.村委主任,2024(10):179-182.
9
石建丽,仲俊涛,马勇洁.
青海湖流域草地植被与物种多样性空间分异研究[J]
.草原与草坪,2024,44(3):19-25.
微型计算机
2024年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部