期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业数据网安全防护体系的研究与实现
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
随着信息时代的到来,由于计算机系统极易受病毒侵害、黑客的普遍存在、网络基础设施受各项互联网网络的攻击等问题的存在,网络安全防护问题早已成为急需人类共同解决的问题,如果这一问题没有得到解决,企业的数据信息受到侵害就会严重阻碍企业的健康发展,甚至会损害我国信息化发展的进程。本文从企业数据网安全防范体系的现状出发,提出建设企业数据网安全防护体系的策略。
作者
劳伟强
机构地区
中能建广东省电力第一工程局
出处
《电子世界》
2013年第22期154-154,共1页
Electronics World
关键词
企业数据网
信息安全
防护
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
6
共引文献
10
同被引文献
13
引证文献
1
二级引证文献
6
参考文献
6
1
乔伟.企业数据网安全防护体系的研究与实现[M].计算机科学与技术,2009.
2
唐晓兰,刘中临,刘嘉勇.
一种基于知识库的行为特征检测模型[J]
.信息安全与通信保密,2012,10(2):51-53.
被引量:6
3
罗丽华.上海电力数据网络安全系统建设[J].中国电机工程学全电力通信专业委员第5届学术会议论文,2009(11).
4
张明浩.计算机病毒防范艺术[J].科技信息,2007(04).
5
(美)斯泽著.段新海译.计算机病毒防范艺术[M].机械工业出版社,2007.
6
曹军.
电力企业网络安全架构的探索与实践[J]
.电力信息化,2006,4(11):52-55.
被引量:6
二级参考文献
9
1
王佰玲,方滨兴,云晓春.
零拷贝报文捕获平台的研究与实现[J]
.计算机学报,2005,28(1):46-52.
被引量:67
2
曹军,王永福.
电力信息集成的研究与实践[J]
.电力信息化,2005,3(3):56-58.
被引量:20
3
曹军.
信息共享之道——从纵向整合到横向集成[J]
.电力信息化,2006,4(7):27-30.
被引量:5
4
Newcomer E.Decide Between J2EE and.NET Web Services,2002(10).
5
石飞,史岚,乔建忠,莫晓静.
网络数据采集技术研究[J]
.小型微型计算机系统,2008,29(10):1912-1915.
被引量:7
6
梁伟,李晗.
网络流量识别方法研究[J]
.通信技术,2008,41(11):88-90.
被引量:6
7
孙强,辛阳,陈林顺.
AC多模式匹配算法的优化与应用[J]
.中国科技论文在线,2011,6(1):45-48.
被引量:4
8
李芳馨,刘嘉勇.
网络数据流还原重组技术研究[J]
.通信技术,2011,44(7):113-114.
被引量:14
9
梁理,黄樟钦,侯义斌.
网络信息侦听系统的研究与实现[J]
.计算机工程与应用,2002,38(17):184-186.
被引量:6
共引文献
10
1
曹军,曾巧玲.
全省大集中的输电网信息管理系统[J]
.电力信息化,2008,6(4):83-87.
被引量:1
2
章耿勇,曹玉文,霍正宇.
500kV变电站集控信息平台关键技术研究与实施[J]
.电力信息化,2009,7(2):43-46.
3
王晓英.
电力调度数据网安全防护设计及实现[J]
.信息安全与通信保密,2012,10(6):76-77.
被引量:11
4
崔高智,赵丽君,申文栋,贾琦.
县级供电企业网络结构的优化调整和应用[J]
.科技创新与应用,2013,3(25):3-4.
被引量:4
5
李伟.
浅谈供电企业的线损管理[J]
.中国新技术新产品,2013(18):157-157.
6
顾强.
基于消除噪声的聚类算法的手机用户行为分析[J]
.移动通信,2014,38(7):36-39.
被引量:1
7
李苏苏,王勋.
集控自动化系统维护经验[J]
.贵州电力技术,2014,17(8):19-20.
8
程霞.
浅析电力调度数据网安全防护设计与实现[J]
.通讯世界,2015,0(4):180-181.
被引量:3
9
潘竹虹,许卓斌.
信息采集网络支撑系统的设计与实现[J]
.厦门大学学报(自然科学版),2016,55(3):426-433.
被引量:5
10
蒋晖,蔡倩,周建江.
接口可配置的船用发动机通用监控系统设计与实现[J]
.机械制造与自动化,2017,46(3):184-188.
同被引文献
13
1
刘晓燕,王恩辉,冯文玉.
面向企业网络安全挑战的探讨[J]
.包头职业技术学院学报,2013,14(1):35-37.
被引量:1
2
李晓娟,李强,刘永锋.
企业局域网安全管理策略探究[J]
.计算机与网络,2013,39(5):61-63.
被引量:4
3
朱朝阳.
企业网络安全防护信息管理系统的设计与实现[J]
.消费电子,2013(4):69-69.
被引量:3
4
钱勇萍,王光杰.
基于网络环境的企业数据库安全策略与实践[J]
.内燃机与动力装置,2013,30(3):44-47.
被引量:1
5
张二峰.
大中型企业网络安全威胁与防护技术浅析[J]
.计算机光盘软件与应用,2013,16(11):134-135.
被引量:4
6
徐哲明.
企业网络系统安全修补程序构架的设计[J]
.计算机安全,2013(8):47-50.
被引量:2
7
谢俊.
企业涉密网络信息安全防护模型构建与实现[J]
.大观周刊,2013(4):68-68.
被引量:1
8
苗玉杰.
油田企业信息化网络安全策略[J]
.油气田地面工程,2013,32(8):80-81.
被引量:2
9
田吉凤.
油田企业网络安全问题及防火墙防护策略[J]
.油气田地面工程,2013,32(11):16-17.
被引量:4
10
刘永彬,亓东峰,赵茂栋,郭满,王凤环.
基于企业网络安全防护系统的设计与实施[J]
.计算机光盘软件与应用,2014,17(3):172-173.
被引量:3
引证文献
1
1
李卫,孙少华,孙晓东.
企业网络安全防护系统设计与实现[J]
.电子设计工程,2017,25(13):9-12.
被引量:6
二级引证文献
6
1
马丛淦,李上国,王闯,刘正义,戴瑞成,吴淼喆,李晟,杜觉晓,刘一帆,叶雪松.
主网运检智能管控系统开发与实例[J]
.电力信息与通信技术,2017,15(11):38-42.
被引量:6
2
任赟.
企业网络安全规划与改造[J]
.信息记录材料,2018,19(6):115-116.
被引量:1
3
杜岳涛.
计算机网络环境安全问题分析及防御措施[J]
.自动化技术与应用,2018,37(5):17-19.
被引量:6
4
肖隽.
远程网络海量信息通信系统设计[J]
.电子设计工程,2018,26(14):121-124.
被引量:1
5
滕翠,梁川.
联动式网络安全系统的防御体系设计分析[J]
.现代信息科技,2018,2(12):174-175.
被引量:5
6
张宏俊.
企业网络安全防护系统的实现及技术分析[J]
.信息通信,2019,32(4):70-71.
被引量:4
1
企业数据网[J]
.互联网周刊,2001(20):52-56.
2
江南.
Cisco AVVID与多服务网络:集成化世界的解决方案[J]
.互联网周刊,2001(33):51-52.
3
本刊记者.
HP OpenView管理软件加强动成长企业管理能力[J]
.现代电信科技,2006(5):61-61.
4
戴志奇.
三网合一在LF钢包精炼炉的应用[J]
.自动化与仪器仪表,2010(3):92-94.
被引量:2
5
李正海,张俊翔.
产品数据管理系统(PDM)中编码体系的实现与应用控制方法[J]
.CAD/CAM与制造业信息化,2004(11):41-43.
被引量:2
6
陈黄悦.
浅析大数据消防体系建设[J]
.中国新技术新产品,2016(6):188-188.
被引量:1
7
张凯.
关于数据库安全及其防范方案的分析[J]
.科技创新与应用,2014,4(8):62-62.
被引量:2
8
陈晓航,李锦域.
浅谈我国互联网安全法律体系[J]
.网络与信息,2009,23(1):7-7.
被引量:2
9
陈娟.
基于网络微课程的高效课堂评价指标体系研究[J]
.科技经济导刊,2016(33).
10
李春兰.
综述高校图书馆信息资源共享体系[J]
.科技信息,2011(10).
被引量:3
电子世界
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部