期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力信息安全技术防护措施研究
下载PDF
职称材料
导出
摘要
目前企业面对的信息安全压力越来越大,为分析目前网络攻击的方式以及实施应对的措施,从比较常见得入侵和防范入手,研究如何提高企业信息防范能力。网络攻击方式特洛伊木马木马之所以被称为木马的原因是很多情况下它不会直接对计算机产生破坏,主要通过控制,利用计算机程序漏洞侵入后窃取文件的程序。通过执行隐藏一段程序来控制被植入木马的计算机。
作者
殷建波
万燕珍
机构地区
国网浙江杭州市萧山区供电公司
出处
《企业管理》
北大核心
2017年第S1期166-167,共2页
Enterprise Management
关键词
上传文件
入侵检测技术
加密技术
防护措施
数字摘要
网络漏洞
防火墙
反病毒技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘亚珍.
电力信息安全现状及改善策略[J]
.丝路视野,2018,0(17):166-166.
2
赵文硕.
电力信息安全存在的问题及对策[J]
.丝路视野,2018,0(17):169-169.
3
张鹏宇.
探究Java语言的程序漏洞检测与诊断技术[J]
.中国战略新兴产业,2018(1X):121-121.
4
周何.
电力信息安全运行维护与管理分析[J]
.信息周刊,2018,0(5):13-13.
5
刘锲.
APT使用的10类安全漏洞[J]
.计算机与网络,2018,44(14):52-55.
6
刘敬民.
在传承中创新,在创新中超越[J]
.今日农药,2018,0(9):25-28.
7
蔡沛.
集成电路故障注入攻击仿真方法[J]
.电子技术与软件工程,2018(14):85-85.
8
章伟聪,顾薛磊.
程序“漏洞”竟成少年人生“陷阱”[J]
.检察风云,2018,0(12):40-41.
9
谈剑峰.
打造“构建网络空间命运共同体”的密码盾牌[J]
.网信军民融合,2017,0(6):57-57.
10
高磊.
计算机电磁辐射及其危害[J]
.新智慧,2017,0(19):78-78.
企业管理
2017年 第S1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部