期刊文献+

关于面向基础设施网络安全措施的探讨

原文传递
导出
摘要 信息化时代的到来使得网络技术也得到了广泛应用,网络技术的应用给人们的生活以及工作带来了很大的方便,但是从另一方面来看,网络的安全问题也比较突出。基础设施网络安全的管理是比较重要的,这是保障网络正常运行的基础条件,加强其安全管理就显得格外重要。本文主要就面向基础设施的网络安全的相关理论进行分析,然后提出相应的安全措施,希望能通过此次对基础设施网络安全的研究,从理论上能进一步丰富,促进网络安全工作的实施。
作者 唐发明
出处 《网络安全技术与应用》 2018年第10期14-15,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献21

  • 1于明,周希元.信息网络对抗机制的攻防分析[J].网络安全技术与应用,2004(10):37-39. 被引量:6
  • 2Timmerman P.Vulnerability,resilience and the collapse of soeiety[Z].Environmental Monograph.Toronto:Institute for Environmental Studies,1981.
  • 3Myung Y S,Kim H J.A cutting plane algorithm for computing k-edge survivability of a network[J].European Journal of Operational Research,2004,156 (3):579-589.
  • 4Murray A T,Matisziw T C,Grubesic T H.Critical network infrastructure analysis:interdiction and system flow[J].Journal of Geographical Systems,2007,9 (2):103-117.
  • 5Matisziw T C.Murray A T.Modeling s-t path availability to support disaster vulnerability assessment of network infrastructure[J].Computers & Operations Research,2009,36 (1):16 -26.
  • 6Bryson K M,Millar H,Joseph A,Mobolurin A.Using formal MS/OR modeling to support disaster recovery planning[J].European Journal of Operational Research,2002,141(3):679 -688.
  • 7马国忠.灾害情况下FIM模型在高速公路网络上的应用[D].成都:西南交通大学,2010.9:10-13.
  • 8Matisziw T C,Murray A T,Grubesic T H.Exploring the vulnerability of network infrastructure to disruption[J].The Annals of Regional Science,2009,43(2):307 -321.
  • 9龚勋.图论与网络最优化算法[M].重庆:重庆大学出版社,2009:38-72.
  • 10邵传青,易立新.重要基础设施脆弱性评价模型及其应用[J].中国安全科学学报,2008,18(11):153-158. 被引量:11

共引文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部