期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
人社领域信息安全与架构设计
被引量:
1
下载PDF
职称材料
导出
摘要
本文分析了人社信息网络安全发展的历程和现状,讨论了"互联网+人社"公共服务的背景下,人社领域信息安全面临的形势和遇到的挑战,从网络架构设计、边界防护、通信加密、代码审核、日志监控和密码管理等方面,分别给出了具体措施和解决方案,达到了既提供高效便捷的公共服务,又有效防护人社敏感信息的目的。
作者
朱忠池
机构地区
潍坊市人力资源和社会保障信息中心
出处
《电子技术与软件工程》
2017年第9期211-212,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
互联网+人社
网络架构
通信加密
代码审核
密码管理
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
52
参考文献
4
共引文献
28
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
4
1
宁向延,张顺颐.
网络安全现状与技术发展[J]
.南京邮电大学学报(自然科学版),2012,32(5):49-58.
被引量:25
2
陈鑫杰.
浅谈如何构建安全计算机网络[J]
.数字技术与应用,2012,30(5):182-182.
被引量:2
3
张康林.
网络安全技术的现状与发展趋势[J]
.网络安全技术与应用,2015(4):176-176.
被引量:6
4
孙小芳,李妍缘,朱劲松,时存.
网络安全现状分析与发展趋势[J]
.电子制作,2014,22(20):135-135.
被引量:2
二级参考文献
52
1
贺文华,陈志刚.
基于三层交换的VLAN设置技术研究[J]
.信息安全与通信保密,2006,28(8):165-167.
被引量:13
2
吕欣.
我国信息网络安全现状与趋势(2006-2007)下[J]
.信息安全与通信保密,2007,29(3):7-9.
被引量:6
3
范围林.关于计算机网络安全问题的研究与探讨.科技风,2008,.
4
GB17859.计算机信息系统安全保护等级划分准则[S].[S].公安部,1999..
5
特南鲍姆.计算机网络[M].北京:清华大学出版社,2004.
6
CNNIC.中国互联网络发展状况统计报告[R].北京:中国互联网络信息中心,2012.
7
CNCERT.2011年我国互联网网络安全态势综述[R]. 2012年3月.
8
CNCERT. 2012年互联网安全威胁报告[R]. 2012年5月.
9
CNCERT.2011年中国互联网网络安全报告[R]. 2012年5月.
10
瑞星.2012年上半年中国信息安全报告[R].2012年7月.
共引文献
28
1
陈荣,卓辉,李旺.
基于防火墙技术的农业信息网络安全分析[J]
.安徽农业科学,2013,41(23):9841-9842.
被引量:6
2
张涛.
网络安全技术及其在社保领域的应用[J]
.科技风,2014(16):103-103.
3
金磊.
无线网络安全协议的形式化分析方法[J]
.计算机光盘软件与应用,2014,17(17):293-293.
4
董袁泉.
智慧城市中信息安全的分析以及应对措施[J]
.微型机与应用,2014,33(23):16-18.
被引量:4
5
佟连刚,刘称称,靳玮钰,韩阿蒙.
校园网络安全管理体系关键技术及构建策略研究[J]
.信息系统工程,2015,0(8):96-98.
被引量:6
6
罗婷婷.
网络侵害行为分析[J]
.湖北民族学院学报(哲学社会科学版),2015,33(4):138-142.
被引量:3
7
何莹.
网络空间安全问题及防范方案思考[J]
.电子技术与软件工程,2015(18):213-213.
8
陈艳雪,赵建平,张楠.
基于虚拟化的远程有线网络攻防实验教学平台研究[J]
.网络安全技术与应用,2015(11):113-114.
被引量:3
9
冯雪丽.
关于计算机网络安全问题的探讨和研究[J]
.科技风,2016(2):240-240.
被引量:1
10
周海燕,梁澄.
基于网络安全形势下浅究计算机信息管理[J]
.电脑知识与技术,2015,0(11):37-38.
被引量:3
同被引文献
1
1
陈国涛,代勤.
运用“互联网+智慧人社”提升服务效能的思考[J]
.中国信息化,2018,0(7):64-66.
被引量:9
引证文献
1
1
黄林国.
信息安全技术在人社网络中的应用[J]
.科技风,2020(17):143-143.
被引量:2
二级引证文献
2
1
陈学梦,李雪,童小娜,巩潇娴(指导).
大数据时代背景下的隐私泄露风险和保护措施[J]
.中国宽带,2021(4):36-36.
2
谢淑萍,王东.
电子社保卡运用现状分析——以四川省眉山市为例[J]
.决策咨询,2022(3):62-66.
1
薄楠.
计算机网络安全中的防火墙技术研究[J]
.网络安全技术与应用,2017(2):31-31.
被引量:6
2
郑学梅.
防火墙技术在图书馆网络中的应用[J]
.中国科教创新导刊,2007(25):252-252.
3
娄军.
防火墙技术在实验室网络安全中的应用分析[J]
.科技创新导报,2008,5(3):26-26.
被引量:1
4
张爱君.
浅析郓城调度自动化系统中用到的总线技术[J]
.科技信息,2007(35):293-293.
5
赵丽侠.
Oracle数据库性能优化探析[J]
.信息与电脑(理论版),2011(9):166-167.
6
吕玲玲.
数据库技术的发展现状与趋势[J]
.信息与电脑(理论版),2011(8):118-120.
被引量:6
7
测试“小能手”[J]
.网管员世界,2012(14):120-120.
8
王树勇.
浅谈伺服技术在工业自动化中的应用与发展[J]
.科技创新与应用,2015,5(21):138-138.
被引量:3
9
终端服务的日志监控[J]
.黑客防线,2005(4):137-137.
10
石彪,胡华平,刘利枚.
网络环境下的日志监控与安全审计系统设计与实现[J]
.福建电脑,2004,20(12):43-44.
被引量:6
电子技术与软件工程
2017年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部