期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术在企业中的应用研究
被引量:
1
原文传递
导出
摘要
本文主要对企业信息化中网络安全技术的建设进行研究分析,结合企业的实际情况,对网络安全技术在企业中的建设进行了理论研究和实际应用。本文首先阐述了计算机的应用现状,然后对网络安全风险进行了分析,最后结合企业情况设计出适合企业自身的网络安全体系结构,并对架构各层进行了详细分析。
作者
陈伟
机构地区
六盘水师范学院计算机科学与信息技术系
出处
《网络安全技术与应用》
2015年第5期39-39,42,共2页
Network Security Technology & Application
基金
贵州省教育厅基金项目青年项目(13QN011)
关键词
企业
网络安全
信息化
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
5
同被引文献
4
引证文献
1
二级引证文献
3
参考文献
2
1
俞承杭.计算机网络与安全技术[M].机械工业出版社.2009.
2
彭滋霖.校园网络安全系统设计与实施[D].长沙:中南大学,2010.
共引文献
5
1
吴勇帑.
浅谈校园网络安全体系的构架[J]
.商情,2013(41):77-77.
2
刘聪,杨波,耿冲.
网络安全技术在校园网建设中的应用[J]
.网络安全技术与应用,2013(11):11-11.
被引量:3
3
杨婕.
面向接口数据描述的XML应用研究[J]
.网络安全技术与应用,2013(11):19-20.
被引量:1
4
杨勇,吴勇帑.
校园网络安全的现状浅析[J]
.商情,2014(26):153-153.
5
江达福.
关于校园网络安全系统构建[J]
.网络安全技术与应用,2015(6):15-15.
同被引文献
4
1
张永泽,马骏.
流程制造业与离散制造业物流特点[J]
.北京邮电大学学报(社会科学版),2010,12(6):72-76.
被引量:12
2
阮兆文,周冬青,孟干,邵俊.
网络信息安全审计系统设计与实现[J]
.通讯世界,2015,0(6):232-233.
被引量:3
3
陶晶.
网络安全主动防御技术及应用[J]
.网络安全技术与应用,2017(5):28-28.
被引量:3
4
吴鹏,朱军,韩永磊.
离散型制造企业工控网络安全技术应用研究[J]
.信息技术与网络安全,2019,38(4):42-45.
被引量:3
引证文献
1
1
麻晓慧.
离散型制造企业工控网络安全技术应用探讨[J]
.技术与市场,2022,29(2):70-72.
被引量:3
二级引证文献
3
1
张耕源.
论网络空间安全与攻防技术[J]
.信息系统工程,2023(12):137-140.
被引量:5
2
牛浩浩,张祎彤,缪健琛,姚俊,雷驰.
智能质检物联网系统的安全策略构建与实施[J]
.机电信息,2025(8):30-34.
3
谢轶,黄建平,黄靖,李晖.
以“赋能+使能”为导向的大型装备制造企业网络安全纵深防御体系构建[J]
.无线互联科技,2025,22(8):115-118.
1
陈心咏.
浅谈企业网络安全技术[J]
.网络安全技术与应用,2015(6):21-21.
2
王晓敏.
“八五”期间我国计算机外部设备产品质量及企业情况简析[J]
.电子计算机外部设备,1996,20(6):76-77.
3
耿鸿明.
云计算在企业中的应用研究[J]
.信息安全与技术,2015,6(5):83-86.
4
包胜华.
应用于物流工程中的信息技术[J]
.机械设计与制造,2003(5):124-125.
被引量:4
5
杨秀谦.
关于企业EAI数据集成技术建设的相关探究[J]
.通讯世界(下半月),2013(10):22-23.
6
黄钧,范永全,郭勇.
工作流管理系统在建设项目管理中的应用[J]
.微型机与应用,2002,21(9):48-50.
被引量:2
7
邓晓红.
基于工作流技术的建设工程项目管理系统的实现方案[J]
.山东工程学院学报,2002,16(3):72-74.
被引量:1
8
王冬雪.
计算机技术发展迅速的原因探析[J]
.智能城市,2016,2(4):116-117.
被引量:1
9
孙健.
计算机物联网技术在物流领域中的应用[J]
.电子技术与软件工程,2016(15):23-23.
被引量:5
10
杨俊林.
信息技术的建设推动学校教育的发展——攀煤一中信息技术建设纪实[J]
.宝鼎科技,2003(3):34-37.
网络安全技术与应用
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部