期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电信网络安全隐患与对策探析
被引量:
2
下载PDF
职称材料
导出
摘要
本文通过分析当前电信网络中的各种安全隐患,具体包括恶意程序攻击、DDOS攻击、漏洞攻击、网络管理缺陷等问题,并结合当前电信网络运行特点,从管理和技术的角度,给出相应的安全对策,最后指出,维护电信网络安全问题是一个长期的、持续的艰巨工作。
作者
李建国
机构地区
淮北师范大学计算机科学与技术学院
出处
《科技视界》
2014年第32期57-57,103,共2页
Science & Technology Vision
基金
淮北市科技局基金项目"基于数据流的聚类分析技术在电信网络异常检测中的应用研究"(20120308)
关键词
网络安全
防火墙
漏洞攻击
管理制度
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
5
共引文献
7
同被引文献
9
引证文献
2
二级引证文献
0
参考文献
5
1
李力卡,陈庆年.
电信核心网络与信息安全模型及安全提升方案研究[J]
.电信科学,2013,29(S2):135-138.
被引量:1
2
冯晓冬,宋丽,薄明霞,唐洪玉.
恶意程序监控系统在移动互联网安全防护中的应用[J]
.电信技术,2013(5):45-47.
被引量:6
3
王迅.
有关电信计算机网络安全管理的分析与规划[J]
.硅谷,2013,6(4):132-132.
被引量:2
4
李新德.
电信网络安全问题的研究[J]
.电脑知识与技术(过刊),2010,0(35):9972-9973.
被引量:2
5
张斌.
电信企业计算机网络安全构建探析[J]
.中国新通信,2013,15(17):26-26.
被引量:1
二级参考文献
5
1
杨西珊.
通用数据安全体系[J]
.计算机安全,2005(2):26-28.
被引量:3
2
陈飞.
大型企业信息安全管理实践[J]
.计算机安全,2005(6):5-6.
被引量:3
3
周朝萱.
企业网络安全管理与防护策略探讨[J]
.电脑与电信,2008(8):39-40.
被引量:6
4
潘洁,刘爱洁.
基于APPDRR模型的网络安全系统研究[J]
.电信工程技术与标准化,2009,22(7):27-30.
被引量:6
5
赵宁.
浅议电信互联网安全保障体系的构建[J]
.科技资讯,2009,7(31):178-178.
被引量:2
共引文献
7
1
崔成.
移动互联网络安全与手机恶意软件的研究[J]
.吉林师范大学学报(自然科学版),2014,35(2):140-144.
被引量:5
2
钱雁.
IDC网络监控系统告警有效性提升研究[J]
.电信技术,2016(1):51-54.
被引量:3
3
李文杰.
基于绿色ICT构建能源互联网[J]
.电信技术,2016(5):55-57.
被引量:1
4
郭峰.
基于互联网网络条件下网络监控设备的应用方向[J]
.电子技术与软件工程,2017(15):34-34.
5
栗军.
加强规划和管理营造计算机和网络安全环境探讨[J]
.数字技术与应用,2017,35(12):186-187.
6
白洋.
完善电信网络安全的关键策略[J]
.信息记录材料,2018,19(11):192-193.
被引量:2
7
王月领,刘佳.
基于移动互联网的恶意程序监测系统研究与运用[J]
.电信网技术,2017,0(7):84-86.
同被引文献
9
1
吴迪.浅谈网络安全和信息化形势下信息安全的应对措施[J].科技展望,2014(12):36.
被引量:1
2
罗志权.
计算机网络故障的识别与解决方法[J]
.环球市场信息导报(理论),2014(2):130-130.
被引量:2
3
韩莉莉.
网络管理系统中数据库的设计与实现[J]
.无线互联科技,2014,11(8):24-24.
被引量:1
4
苏伟.
现代计算机网络安全漏洞及防范措施分析[J]
.科技风,2014(17):102-102.
被引量:12
5
闫敬东,马全福.
报文分析仪在网络故障分析中的应用[J]
.科技风,2015(16):92-93.
被引量:1
6
傅明娣.
当今网络安全技术的现状及策略分析研究[J]
.网络安全技术与应用,2015(9):15-16.
被引量:5
7
顾勤丰.
计算机网络信息安全及其防护应对措施[J]
.网络安全技术与应用,2015(9):19-20.
被引量:9
8
荆宜青.
云计算环境下的网络安全问题及应对措施探讨[J]
.网络安全技术与应用,2015(9):75-76.
被引量:30
9
朱马钦.
电力企业信息系统安全运行管理措施分析[J]
.中国高新技术企业,2015(32):68-70.
被引量:2
引证文献
2
1
刘霜.
信息安全技术及防护研究[J]
.信息技术与信息化,2015(11):192-195.
2
崔玉礼.
计算机网络管理故障定位技术的分析与应用[J]
.山东农业工程学院学报,2016,33(6):134-135.
1
网络安全技巧秀[J]
.网友世界,2005(12):45-45.
2
阿飒.
防范恶意程序攻击[J]
.电脑校园,2002(8):36-36.
3
何春.
假如没有IE[J]
.电脑知识与技术(过刊),2005(5):84-85.
4
艾文.
自己动手 修复数据[J]
.软件世界,2006(7):73-73.
5
卞斌.
PKI风险[J]
.信息网络安全,2001(10).
被引量:1
6
陈颖.
项目管理系统在政府职能中的应用[J]
.福建师大福清分校学报,2003,21(2):1-5.
7
可重复测试流程 部署高质量应用[J]
.软件世界,2005(7):57-57.
8
李祥斌,李小龙,刘忆宁.
基于Android的安全软件的设计与实现[J]
.保密科学技术,2013,0(4):29-32.
9
卡巴斯基:提防“有毒”QR码[J]
.计算机与网络,2011,37(23):45-45.
10
Windows 7面临的几大难题[J]
.通讯世界,2011(2):15-15.
科技视界
2014年 第32期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部