期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全隔离技术在电力信息网络安全防护中的应用
被引量:
4
下载PDF
职称材料
导出
摘要
针对电力信息网络的安全性问题,以湖南省电力信息网络安全现状及防护要求为依据,在简单介绍安全隔离技术的基础上,提出了技术应用设计与实现方法,得出安全隔离技术安全防护强度远远超出其它防护工具,具有良好应用与推广价值的结论。
作者
夏毅
刘佳琦
机构地区
湖南省电力公司东江水力发电厂
出处
《通讯世界》
2017年第12期169-170,共2页
Telecom World
关键词
安全隔离技术
电力信息网络
网络安全防护
技术应用
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
6
同被引文献
12
引证文献
4
二级引证文献
18
参考文献
1
1
刘晓翠,王晨臣,闫娟,张晓宇.
安全隔离技术在电力信息网络安全防护中的应用[J]
.通讯世界(下半月),2016,0(12):190-191.
被引量:7
二级参考文献
3
1
张永平.
简述电力企业信息网络安全防护技术[J]
.科技与企业,2015,0(23):81-81.
被引量:5
2
王栋,陈传鹏,颜佳,郭靓,来风刚.
新一代电力信息网络安全架构的思考[J]
.电力系统自动化,2016,40(2):6-11.
被引量:112
3
郝国翔.
浅析信息网络在电力系统中的应用及安全防护[J]
.电子制作,2013,21(11X):117-117.
被引量:2
共引文献
6
1
张玉辰,满茂清.
安全隔离技术在电力信息网络安全防护中的应用[J]
.区域治理,2018,0(4):182-182.
2
王蕾,龚谷初.
虚拟网技术在电力企业信息安全中的应用研究[J]
.网络安全技术与应用,2017(11):126-127.
被引量:1
3
刘玲.
安全隔离技术在电力信息网络安全防护中的应用[J]
.通讯世界,2017,0(21):161-162.
被引量:3
4
赵微微.
电力信息安网络安全防护领域当中安全隔离技术措施得到的应用[J]
.城市建设理论研究(电子版),2017,0(23):166-166.
被引量:4
5
刘谦.
基于网络隔离技术的信息资源共享方案研究[J]
.中小企业管理与科技,2017,1(34):160-161.
6
尉冀超.
对电力企业信息网络安全防护技术的分析[J]
.大众用电,2017,0(S1):172-175.
同被引文献
12
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
3
吕良,杨波,陈贞翔.
网络安全防护系统的研究与设计[J]
.山东大学学报(理学版),2009,44(9):47-51.
被引量:13
4
陈建业,张涛,陈浩.
安全隔离技术在电力信息网络安全防护中的应用[J]
.山东理工大学学报(自然科学版),2009,23(5):72-75.
被引量:11
5
张培军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2014,7(1):155-155.
被引量:49
6
刘晓翠,王晨臣,闫娟,张晓宇.
安全隔离技术在电力信息网络安全防护中的应用[J]
.通讯世界(下半月),2016,0(12):190-191.
被引量:7
7
王鑫琰.
病毒防护技术在计算机网络安全防护中的应用[J]
.电子技术与软件工程,2017(4):217-217.
被引量:13
8
张野.
计算机通信网络安全与防护策略[J]
.科技创新与应用,2017,7(9):105-105.
被引量:6
9
李卫,孙少华,孙晓东.
企业网络安全防护系统设计与实现[J]
.电子设计工程,2017,25(13):9-12.
被引量:6
10
李红娟,郭向阳.
基于云环境的网络安全防护技术研究[J]
.电子制作,2017,25(16):76-77.
被引量:7
引证文献
4
1
张玉辰,满茂清.
安全隔离技术在电力信息网络安全防护中的应用[J]
.区域治理,2018,0(4):182-182.
2
刘玲.
安全隔离技术在电力信息网络安全防护中的应用[J]
.通讯世界,2017,0(21):161-162.
被引量:3
3
杜岳涛.
计算机网络环境安全问题分析及防御措施[J]
.自动化技术与应用,2018,37(5):17-19.
被引量:6
4
李春平,方湘圻,吕复谦,秦金龙.
探析云计算环境下的计算机网络安全与防御措施[J]
.信息通信,2020(3):183-184.
被引量:9
二级引证文献
18
1
黄学明.
试论新时期背景下云计算环境中的计算机网络安全策略[J]
.中国多媒体与网络教学学报(电子版),2020(20):182-183.
被引量:1
2
徐天涯,周莉.
杭州市一院卫技人员素质结构分析[J]
.杭州科技,2000,21(3):34-35.
3
罗婷婷.
专用网安全隔离关键技术研究[J]
.信息与电脑,2018,30(11):225-226.
被引量:2
4
杨静.
防火墙技术在计算机网络安全中的应用分析[J]
.南方农机,2018,49(19):157-157.
被引量:3
5
朱娴睿.
对事业单位计算机网络信息管理的分析[J]
.科技资讯,2019,17(17):14-15.
被引量:2
6
金冰心.
计算机网络管理及相关安全技术刍议[J]
.电脑知识与技术,2019,15(10Z):33-34.
7
李增福.
计算机信息技术数据的安全漏洞及加密技术[J]
.通讯世界,2019,26(12):62-63.
被引量:4
8
武燕平.
计算机网络操作系统的种类与安全研究[J]
.科技创新导报,2019,16(33):143-143.
9
罗秀梅.
计算机网络安全的漏洞及防范措施[J]
.信息与电脑,2020,32(15):194-195.
被引量:3
10
李霄宇.
网络信息安全防御对策与体系设计[J]
.电子技术与软件工程,2020(16):224-225.
被引量:1
1
痛并快乐着.
体验《熊猫云杀毒》软件[J]
.计算机应用文摘,2012(27):35-35.
2
郑美兰.
视频会议系统技术与应用研究[J]
.电子技术与软件工程,2017(12):164-165.
被引量:4
3
羊宗灏,程凯,周宝定,冯毅文,刘晶晶.
基于RSS相关性的位置指纹室内定位方法[J]
.智能计算机与应用,2017,7(2):8-13.
被引量:5
4
马素英.
渭南农业物联网技术推广中的人力资本支持的研究[J]
.农村经济与科技,2017,28(7):195-197.
通讯世界
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部