期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
军工企业网络安全技术研究综述
被引量:
2
原文传递
导出
摘要
随着计算机网络技术的发展,军工企业引入计算机网络进行辅助办公。而由此产生的失泄密情况也随之出现。本文结合军工企业网络安全研究现状,对我国军工企业网络安全研究的内容、采取的技术措施进行了简要概述,并对各种解决方法进行了比较与讨论。最后,对我国军工企业网络安全的发展做了简要总结。
作者
马学崇
机构地区
航天人才
出处
《网络安全技术与应用》
2021年第4期97-99,共3页
Network Security Technology & Application
关键词
军工企业
计算机网络
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TJ08 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
8
共引文献
31
同被引文献
7
引证文献
2
二级引证文献
4
参考文献
8
1
王文帅.
浅谈企业网络安全现状及对策[J]
.通讯世界(下半月),2015(11):46-47.
被引量:2
2
赵璐.
军工行业信息安全防护探讨[J]
.河南科技,2013,32(6X):14-14.
被引量:2
3
郭筱笠.
涉密网络安全管理对策研究[J]
.信息安全与技术,2014,5(5):45-46.
被引量:2
4
邹月,闫大顺,张金荣.
军工研究单位网络安全策略探讨[J]
.科技资讯,2012,10(24):12-12.
被引量:1
5
李刚,雷艾,张弦弦.
涉密网络信息安全保密[J]
.兵工自动化,2011,30(1):53-55.
被引量:8
6
李维峰.
军工涉密网络中身份认证的拓展应用与研究[J]
.网络安全技术与应用,2011(7):7-9.
被引量:1
7
谢锋林,林慧博,林煜豪,张星,刘芳.
敏感数据全生命周期安全防护方案[J]
.电信工程技术与标准化,2020,33(11):61-67.
被引量:3
8
朱玉林.
计算机网络安全现状与防御技术研究[J]
.信息安全与技术,2013,4(1):27-28.
被引量:20
二级参考文献
23
1
申利峰.
国防科技工业信息安全与保密管理[J]
.核标准计量与质量,2008,0(3):17-20.
被引量:3
2
吴毅.
军工企业信息安全建设方案[J]
.信息安全与通信保密,2004,26(8):71-72.
被引量:11
3
纪润博.
我国网络安全现状分析与对策[J]
.农业网络信息,2005(2):28-30.
被引量:3
4
郭风.
军工企业涉密网络信息安全策略及其实现[J]
.网络安全技术与应用,2005(5):66-67.
被引量:17
5
吴永英,邓路,肖道举,陈晓苏.
一种基于USB Key的双因子身份认证与密钥交换协议[J]
.计算机工程与科学,2007,29(5):56-59.
被引量:27
6
百度百科.http://baike.baidu.corn/view/105146.htm.
被引量:1
7
尹开贤.军工单位信息系统的安全保密形势与对策[C].第十一届“保密通信与信息安全现状研讨会”,2009(8):186-187.
被引量:1
8
卢建华,蒋明,陈淑芳.
网络数据包捕获及分析[J]
.网络安全技术与应用,2009(2):16-17.
被引量:20
9
张淮.
网络安全系统在涉密单位的应用设计[J]
.网络安全技术与应用,2010(1):72-73.
被引量:7
10
倪俊,陈晓苏,刘辉宇,李劲.
网络安全策略求精一致性检测和冲突消解机制的研究[J]
.计算机科学,2011,38(2):32-37.
被引量:12
共引文献
31
1
吴晓燕.
计算机网络安全与防范对策研究[J]
.电脑编程技巧与维护,2013(14):117-118.
被引量:3
2
燕薇羽.
计算机网络安全问题初探[J]
.中小企业管理与科技,2014(11):308-309.
3
王丹宁,程陈,王文青,肖建军.
信息安全技术在涉密办公网中的应用情况分析[J]
.计算机安全,2014(4):44-46.
被引量:3
4
杨志峰,邹义洪,刘科言,艾川.
基于VB的枪械故障查询应用程序[J]
.兵工自动化,2014,33(5):94-96.
被引量:4
5
苗吉贺.
医院电子信息系统面临的安全问题及防御措施探讨[J]
.信息安全与技术,2015,6(8):57-58 63.
被引量:4
6
宋加波.
网络中的信息泄露与保密措施[J]
.计算机光盘软件与应用,2014,17(15):205-206.
7
倪东.
计算机网络安全分析研究[J]
.电子技术与软件工程,2014(20):221-221.
被引量:4
8
李冰,潘晓萌.
e时代互联网安全管理问题及对策研究[J]
.网络安全技术与应用,2015(11):6-7.
被引量:6
9
张富.
计算机网络安全与加密技术研究[J]
.通讯世界,2016,22(7):7-7.
10
汤淼.
现阶段医院电子信息系统所面临的安全问题及对策[J]
.电子技术与软件工程,2016(15):222-222.
被引量:5
同被引文献
7
1
黄姝妍.
网络安全技术的发展现状和趋势[J]
.网络安全技术与应用,2017(7):10-10.
被引量:3
2
陈周强.
网络安全技术在电子商务中的融合[J]
.信息记录材料,2019,20(3):244-245.
被引量:1
3
陈永军,吴立.
电力大数据电子商务应用研究[J]
.现代信息科技,2020,4(17):107-110.
被引量:1
4
邵家勇,李莉.
探讨网络安全管理与网络安全等级保护制度[J]
.石河子科技,2021(2):43-44.
被引量:2
5
杨国富.
计算机网络信息安全与管理初探[J]
.网络安全技术与应用,2021(4):158-159.
被引量:2
6
吴柏润.
计算机网络安全技术在电子商务中的应用[J]
.电子技术(上海),2023,52(10):268-269.
被引量:2
7
高健,杨慧.
电子商务行业信息管理系统的设计与实现[J]
.信息与电脑,2023,35(18):62-64.
被引量:1
引证文献
2
1
马季芳.
气象信息网络安全发展状况研究[J]
.网络安全技术与应用,2021(9):120-121.
被引量:4
2
崔晓萌,田思雨.
计算机网络安全技术在电子商务中的应用[J]
.信息与电脑,2024,36(5):221-223.
二级引证文献
4
1
曹玉静,唐红昇,郭转转,付硕,李萍.
新形势下气象网络安全体系设计研究[J]
.网络安全技术与应用,2022(8):128-130.
被引量:2
2
张彩云,张达虎.
等保2.0在内蒙古气象网络安全中的应用[J]
.科技传播,2022,14(22):100-103.
3
孔小怡,付杰,刘洋,徐娟.
国产分析型数据库在气象数据存储中的应用[J]
.现代信息科技,2023,7(20):144-146.
4
邹健,高于晰.
气象信息网络现代化的现状研究[J]
.网络安全技术与应用,2024(8):97-100.
1
李顗.
企业微信 开启办公“云时代”[J]
.中国名牌,2020,0(4):60-65.
2
展霄鹏,王慧,康晨炜.
浅谈电子文件、元数据、四性检验与电子档案的关系[J]
.兰台内外,2020(18):27-28.
被引量:5
3
《贵州畜牧兽医》编辑部.
声明[J]
.贵州畜牧兽医,2021,45(2):31-31.
4
汪开卷.
钉钉平台在研究所日常管理工作中的应用浅析[J]
.科学与信息化,2020(21):163-163.
被引量:1
5
王琪.
保密漫画[J]
.保密工作,2021(1):46-46.
6
投稿须知[J]
.制造技术与机床,2007(7):140-140.
7
刘迁,陈建.
基于Struts2框架的电子公文流转系统设计与实现[J]
.河南科技,2020,39(23):18-21.
被引量:3
8
江中宇,张琪虹,叶松发,朱继军.
强化计算机数据库安全管理技术的相关探讨[J]
.信息记录材料,2020,21(5):114-115.
被引量:2
9
征稿启事[J]
.断块油气田,2006,13(2).
网络安全技术与应用
2021年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部