期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力企业信息安全网络建设原则与实践
下载PDF
职称材料
导出
摘要
网络信息安全是电力企业进行网络建设不可忽视的重要内容,在信息化时代,如何建设安全可靠、高效的电力企业信息安全网络也是当前所面临的首要问题。本文主要介绍了电力企业信息安全网络建设的原则以及具体方法措施,以供参考。
作者
余顺怀
机构地区
广东电网有限责任公司惠州供电局
出处
《黑龙江科技信息》
2015年第31期156-,共1页
Heilongjiang Science and Technology Information
关键词
信息安全
双网隔离
分区分域
安全接入
积极管控
分类号
F426.61 [经济管理—产业经济]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
刘勃然,黄凤志.
美国《网络空间国际战略》评析[J]
.东北亚论坛,2012,21(3):54-61.
被引量:21
2
孙军军,赵明清,李辉,冯梅.
企业信息安全现状与发展趋势分析[J]
.信息网络安全,2012(10):90-92.
被引量:12
3
张永锋.
网络信息安全探讨与隔离技术的应用[J]
.中国新通信,2012,14(22):61-62.
被引量:4
二级参考文献
11
1
罗刚,王振东.网络爬虫[M].北京:清华大学出版社,2010.
2
冯登国,孙阳,孙锐+信息安全体系结构[M].北京:清华大学出版社.2008.
3
曾庆凯,徐峰,张有东信息安全体系结构[M].北京:电子工业出版社.2010.
4
屈延文等.中国信息安全产业发展白皮书(2005-2010)[M].北京:中国信息产业商会信息安全产业分会,2011.
5
谢宗晓,郭立生.信息安全管理体系应用手册--ISO\IEC27001标准解读及应用模板[M].北京:中国标准出版社,2008.
6
The White House. National Security Strategy of the United States of America[EB/OL].http://www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf,2010.
7
Wolfgang Gruener. U.S.Internet Penetration Hits 82%[EB/OL].http://www.tomshardware.com/news/internet-service-isp,5360.html,2005.
8
Brian Krebs. A Short History of Computer Viruses and Attacks[OL].http://www.washingtonpost.com/ac2/wp-dyn/A50636-2002Jun26? language =printer,.
9
Stephen W.Korns. Cyber Operations:The New Balance[J].Joint Force Quarterly,2009,(54):99.
10
Elizabeth Montalbano. Federal Cyber Attacks Rose 39% in 2010[J/OL].http://www.informationweek.com/news/government/security/229400156,2011.
共引文献
31
1
朱莉欣,苏金远.
美国网络空间行动策略的法律跟进述要[J]
.军队政工理论研究,2012,13(1):123-126.
被引量:1
2
赵辉,樊杰,徐京渝.
分布式行业电子政务网络信息安全问题及对策[J]
.中国交通信息化,2013(2):36-38.
被引量:3
3
田涛,覃月宁.
电子商务本科专业计算机类课程教学改革探索[J]
.信息安全与技术,2013,4(3):73-75.
4
李正忠.
电力企业信息安全网络建设原则与实践[J]
.中国新通信,2013,15(9):25-27.
被引量:4
5
程茂华.
基于PHP安全漏洞的Web攻击防范研究[J]
.信息安全与技术,2013,4(5):53-55.
被引量:4
6
常利铭,黄洪,游青山.
C#.NET中dataGridView控件的设计使用[J]
.信息安全与技术,2013,4(5):72-74.
被引量:5
7
丁振辉,翟立强.
美国对外直接投资与贸易选择[J]
.国际贸易问题,2013(8):51-60.
被引量:5
8
刘伟华.
中美在网络空间的竞争与合作[J]
.国际研究参考,2013(5):20-26.
被引量:1
9
檀有志.
网络空间全球治理:国际情势与中国路径[J]
.世界经济与政治,2013(12):25-42.
被引量:26
10
张莉.
世界主要国家信息安全战略刍议[J]
.信息安全与技术,2013,4(12):3-7.
被引量:5
1
李正忠.
电力企业信息安全网络建设原则与实践[J]
.中国新通信,2013,15(9):25-27.
被引量:4
2
孔媛媛.
校园网建设的原则与实践[J]
.连云港职业技术学院学报,2005,18(4):72-74.
被引量:1
3
方滨筠.
浅谈企业内部网的安全网络建设[J]
.福建电脑,2006,22(6):98-100.
4
邢志玲.
关于建设安全计算机局域网网络分析[J]
.网络安全技术与应用,2017(3):20-21.
被引量:2
5
尹丽波.
信息安全网络体系的设计与管理[J]
.信息化建设,2006(10):43-45.
6
何德元.
产品UUT诊断策略设计与分析的工程化原则与实践(续)[J]
.质量与可靠性,2008(3):31-33.
7
为兖矿集团提供安全接入解决方案 诺基亚高筑信息安全堤坝[J]
.计算机安全,2005(2):43-44.
8
吕秋云.
安全网络建设中实名制IPv6地址分配初探[J]
.计算机安全,2007(11):50-52.
被引量:4
9
袁嫒.
"计算机信息安全"的实践研究[J]
.中国科技纵横,2016,0(9):224-224.
10
刘丽红.
电力工程建设中风险管理研究[J]
.科技与企业,2013(14):52-52.
被引量:4
黑龙江科技信息
2015年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部