期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于指挥控制的网络安全防御体系
被引量:
1
The network security defense system based on command control
原文传递
导出
摘要
前言 网络安全不仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的.网络安全是一个涉及法律、管理和技术等方面综合因素的人-机复杂系统,如图1,只有通过合理地协调这三者的关系,才能有效地保护网络安全.
作者
胡昌振
机构地区
北京理工先河科技发展有限公司
出处
《信息安全与通信保密》
2002年第8期16-18,共3页
Information Security and Communications Privacy
关键词
网络安全
系统工程
指挥控制
防御体系
结构
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
197
参考文献
16
共引文献
314
同被引文献
8
引证文献
1
二级引证文献
14
参考文献
16
1
贺惠萍.CMT系统中OAM安全管理及关键技术的研究[D]硕士,2005.
被引量:1
2
王渠东,丁文江.
镁合金及其成形技术的国内外动态与发展[J]
.世界科技研究与发展,2004,26(3):39-46.
被引量:108
3
邢军.一种动态自适应IP网络安全模型的研究[D]硕士,2004.
被引量:1
4
周海涛,马春江,曾小勤,丁文江.
变形镁合金材料的研究进展[J]
.材料导报,2003,17(11):16-18.
被引量:38
5
李锋,林立,童晓旻,刘正,陈立佳.
镁合金及其复合材料超塑性的研究现状[J]
.铸造,2003,52(7):455-461.
被引量:10
6
陈刚,陈鼎,严红革.
高性能镁合金的特种制备技术[J]
.轻合金加工技术,2003,31(6):40-45.
被引量:23
7
尉胤红,王渠东,周海涛,朱燕萍,丁文江,Y.Chino,M.Mabuchi.
轧制AZ91镁合金超塑性研究[J]
.高技术通讯,2002,12(9):52-55.
被引量:14
8
尉胤红,王渠东,刘满平,丁文江.
镁合金超塑性的研究现状及发展趋势[J]
.材料导报,2002,16(9):20-23.
被引量:12
9
张士宏,许沂,王忠堂,周文龙,莫立华.
镁合金成形加工技术[J]
.世界科技研究与发展,2001,23(6):18-21.
被引量:62
10
张诗昌,段汉桥,蔡启舟,魏伯康,林汉同.
镁合金的熔炼工艺现状及发展趋势[J]
.特种铸造及有色合金,2000,20(6):51-54.
被引量:77
二级参考文献
197
1
严炎祥,姚敏.
用SF_6混合气体保护镁合金熔液[J]
.特种铸造及有色合金,1996,16(4):41-43.
被引量:31
2
陈振华,张豪,刘秋林,陈刚,孙章明,杨伏良.
多层喷射共沉积法制备6066铝合金/SiC颗粒复合材料[J]
.中国有色金属学报,1996,6(4):83-86.
被引量:20
3
桂满昌,王殿斌,张洪.
颗粒增强铝基复合材料在汽车上的应用[J]
.机械工程材料,1996,20(6):30-33.
被引量:44
4
海锦涛 张立斌 等.世界超塑性及超塑成形研究的新动向.'94秋季中国材料研讨会会议论文集[M].,1994,1..
被引量:1
5
K H马图哈 丁道云译.非铁合金的结构与性能[A]..材料科学技术丛书(V01 8)[C].北京:科学出版社,1999.104.
被引量:1
6
陈振华 严红革 康智涛 等.制备大型沉积坯的多层喷射沉积方法和设备[P].中国专利:ZL98112773.8.1998.12.
被引量:1
7
.轻金属材料加工手册[M].北京:冶金工业出版社,1985.142.
被引量:1
8
.有色金属及其热处理机[M].北京:机械工业出版社,1985.103.
被引量:1
9
[1]Sherby O D, Nieh T G, Wadsworth J. Materials Science Forum, 1997, (243-245): 11
被引量:1
10
[2]Mukai T, Watanabe H, Higashi K. Material Science and Technology, 2000, 16(11-12): 1314
被引量:1
共引文献
314
1
胡箫迪,吴国君,刘钢棒,李敬.
薄壁镁合金材料零件数控铣削加工关键技术[J]
.金属加工(冷加工),2019,0(S02):90-92.
被引量:4
2
张青来,郭海玲,王粒粒,胡永学.
变形参数对AZ31B镁合金薄板再结晶组织的影响[J]
.机械工程材料,2007,31(11):36-39.
3
杨波.
铝镁合金熔炼中气体保护法的动力学研究[J]
.材料工程,2006,34(z1):5-7.
被引量:5
4
闫洪,徐晨,陈国香,金革成.
镁合金汽车螺塞成形工艺的比较研究[J]
.塑性工程学报,2005,12(z1):71-73.
被引量:1
5
高珊,赵浩峰,付珍.
镁基复合材料液态成型技术的发展[J]
.特种铸造及有色合金,2003,23(z1):57-59.
被引量:2
6
许光明,吴迪,汪永斌,崔建忠.
Al-Ti-C对AZ61镁合金铸轧及热轧后组织的影响[J]
.特种铸造及有色合金,2008(S1):216-218.
7
王学亮,耿浩然,王致明,滕新营,张蕾.
C_2Cl_6、Ba复合处理对AZ91镁合金组织和力学性能的影响[J]
.热加工工艺,2009,38(1):16-18.
被引量:3
8
曲家惠,岳明凯,刘烨.
镁合金塑性变形机制的研究进展[J]
.兵器材料科学与工程,2009,32(2):116-119.
被引量:19
9
叶久新,陈明安,周健,付杰兴.
镁合金及其成型技术在工业中的应用[J]
.湖南大学学报(自然科学版),2002,29(S1):112-116.
被引量:23
10
闫蕴琪,邓炬,张廷杰,周廉,陈昌麒,刘培英.
大晶粒AZ91镁合金的超塑变形行为[J]
.材料热处理学报,2004,25(3):25-29.
被引量:5
同被引文献
8
1
AX沙瓦耶夫著.国家安全新论[M].北京:军事友谊出版社,2002..
被引量:1
2
王越.以科学的态度正确对待信息安全问题[J].网络安全技术及应用[J],2003,36(12).
被引量:1
3
王智远 等.联合信息作战[M].北京:军事谊文出版社,1999..
被引量:3
4
成思危.复杂性科学探索[M].北京:民主与建设出版社,1999.156-158.
被引量:66
5
王寿云 于景元.开放复杂巨系统[M].杭州:浙江教育出版社,1996.247.
被引量:2
6
胡昌振.
网络安全行业应该在合作与竞争中寻求发展[J]
.计算机安全,2003(24):9-11.
被引量:1
7
胡昌振.
网络入侵检测误警问题研究[J]
.信息安全与通信保密,2003,25(8):20-22.
被引量:5
8
胡昌振.
把握我国信息安全技术的跨越式发展机遇[J]
.计算机安全,2003(31):40-42.
被引量:3
引证文献
1
1
胡昌振.
信息安全的概念及方法论探讨[J]
.科技导报,2004,22(3):20-23.
被引量:14
二级引证文献
14
1
刘兰英.
我国网络信息法制化建设问题研究[J]
.情报杂志,2004,23(7):33-35.
被引量:3
2
高秀峰,胡昌振.
主动知识库系统在IDS中的应用研究[J]
.科技导报,2005,23(3):28-31.
3
经小川,刘克强,胡昌振.
基于分层检测的协同攻击检测技术研究[J]
.科技导报,2005,23(4):4-7.
被引量:2
4
张蓓,洒艳.
计算机网络安全技术新策略再探[J]
.硅谷,2011,4(1):22-22.
被引量:4
5
李晓宾,李淑珍.
计算机网络面临的威胁与安全防范[J]
.煤炭技术,2011,30(7):198-199.
被引量:9
6
苏从毅.
浅谈“东北走廊”粮食中转库的工艺设计[J]
.粮食与食品工业,1999,7(4):5-9.
7
李亚.
计算机硬件的维护保养[J]
.中国教育技术装备,2011(20):40-40.
被引量:2
8
吴志军,王慧.
信息安全中Safety与Security的比较研究[J]
.信息网络安全,2013(8):84-86.
被引量:4
9
谢伟.
Internet安全及相关技术应用[J]
.电子技术与软件工程,2013(21):235-236.
10
叶伟.
网络安全监控系统的研究与设计[J]
.信息与电脑,2017,29(23):66-68.
被引量:3
1
海震.
网页制作的技术因素[J]
.家庭电子,2003(5):49-49.
2
张妍.
基于云的大数据解决方案的准则[J]
.电脑开发与应用,2013,26(11):20-21.
3
马建新.
提高计算机网络可靠性的方法探析[J]
.计算机光盘软件与应用,2014,17(9):165-165.
被引量:10
4
李洋.
关于电子商务安全问题的思考[J]
.电脑与电信,2008(4):73-74.
被引量:1
5
Tony Redmond 林颖华(译者).
迁移到64位Exchange——微软的这个决定会给您带来什么影响?[J]
.Windows IT Pro Magazine(国际中文版),2006(9):62-62.
6
谭林.
基于数据挖掘的入侵检测模型设计与应用的研究[J]
.中国科技财富,2010(6):12-12.
7
Facility Commander 2.0^TM完全而综合的指挥控制[J]
.A&S(安防工程商),2004(8).
8
康中尉,罗飞路.
基于信息融合技术的多传感器系统[J]
.传感器世界,2002,8(8):1-6.
被引量:6
9
冯乐.
校园网安全策略研究[J]
.福建电脑,2010,26(8):84-85.
10
郭郁杰,孙鼎慧.
试谈通信系统非技术因素的安全保障[J]
.电脑编程技巧与维护,2013(20):108-108.
信息安全与通信保密
2002年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部