期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络攻击与终端安全防护
被引量:
4
下载PDF
职称材料
导出
摘要
随着现代企业信息化建设进度的加快,网络信息安全问题日渐突出。文章对当前主流网络安全防护技术进行剖析,希望可以对企业网络安全管理人员开拓工作思路有所帮助。
作者
闫广华
吕晓晨
郝小辉
高歌
机构地区
山西省电力公司忻州供电公司
山西海煜盛世科技有限公司
出处
《科技创新与应用》
2014年第35期72-72,共1页
Technology Innovation and Application
关键词
网络威胁
防护
安全
反间谍
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
14
引证文献
4
二级引证文献
3
参考文献
1
1
李涛编著..网络安全概论[M].北京:电子工业出版社,2004:474.
同被引文献
14
1
罗华屏.
大型企业内网计算机终端安全管理探究[J]
.产业与科技论坛,2020,0(2):36-38.
被引量:6
2
郭建,顾志强.
电力企业信息安全现状分析及管理对策[J]
.信息技术,2013,37(1):180-183.
被引量:23
3
刘东鑫,刘国荣,王帅,沈军,金华敏.
面向企业网的APT攻击特征分析及防御技术探讨[J]
.电信科学,2013,29(12):158-163.
被引量:6
4
何永远,徐新智,李枫,王蕊.
桌面云终端系统在电力行业中的典型应用[J]
.电力信息与通信技术,2014,12(8):97-101.
被引量:18
5
王哲,刘昕,王君岚.
企业用户终端信息安全管理系统的建设[J]
.网络安全技术与应用,2015(5):157-159.
被引量:2
6
刘魁.
Android平台的一种数据安全隔离方案[J]
.科技创新与应用,2016,6(27):48-49.
被引量:2
7
高学旺.
浅谈计算机安全弱点及其对应关键技术[J]
.通讯世界,2017,23(7):85-85.
被引量:4
8
李硕.
终端安全管理系统在企业内网中的应用[J]
.电子技术与软件工程,2017(10):221-222.
被引量:3
9
聂大成,陈莹,曾梦岐.
车联网终端安全防护技术研究[J]
.通信技术,2017,50(8):1794-1799.
被引量:9
10
郑忠伟,欧毓毅.
基于图模式与内存足迹的Android恶意应用与行为检测[J]
.计算机应用研究,2017,34(12):3762-3766.
被引量:4
引证文献
4
1
曹敏志.
基于系统调用的Android恶意软件检测分析[J]
.科技创新与应用,2018,8(2):193-194.
2
廖莹璐,杭菲璐,谢林江.
浅谈企业网络终端安全与APT防御[J]
.自动化应用,2018(5):75-77.
被引量:2
3
龚春瑾.
电力信息网络安全管理剖析[J]
.科技与创新,2016(24):68-68.
被引量:1
4
李志乾,徐鹏.
油气企业内网终端安全体系建设的实践与思考[J]
.信息系统工程,2023(1):29-31.
二级引证文献
3
1
袁昕.
电力信息安全管理存在的问题及措施探讨[J]
.通讯世界,2017,23(22):104-105.
被引量:1
2
刘恒宇.
“互联网+医疗”模式下信息安全零信任架构建设与应用[J]
.医学信息学杂志,2020,41(8):52-56.
被引量:5
3
杨士康.
基于CA认证的网络终端安全监管系统的设计与实现[J]
.信息与电脑,2023,35(4):146-149.
被引量:1
1
裘睿.
网络攻击与终端安全防护[J]
.炼油与化工,2014,25(4):44-46.
2
安全简讯[J]
.软件世界,2005(6):101-101.
3
殷杰.
用赛门铁克SEP11禁止迅雷[J]
.网管员世界,2008(18):93-93.
4
微软免费杀毒软件简体中文版体验[J]
.计算机与网络,2010(19):37-37.
5
张晨阳.
反间谍应急中心[J]
.网络运维与管理,2013(19):122-122.
6
吴荣枝.
无线网络以及反间谍软件技术在高校图书馆应用[J]
.图书情报论坛,2008(1):50-52.
7
为网络使用建立行为规范[J]
.网管员世界,2008(22):23-23.
8
IAM安全管理的下一步[J]
.中国金融电脑,2006(9):86-86.
9
间谍与反间谍[J]
.新电脑,2008(8):122-127.
10
企业网中反“间谍”[J]
.微电脑世界,2002(1):68-69.
科技创新与应用
2014年 第35期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部