煤矿企业信息网络安全的设计与实现
【作者单位】: 黄河科技学院信息工程学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前4条
1 王立功,李富国;煤矿企业信息网络安全的实现[J];焦作工学院学报(自然科学版);2003年04期
2 刘媛媛;李亚哲;刘健康;;煤矿企业内部生产网络安全设计[J];工矿自动化;2010年07期
3 李玉娥;王秀莲;;浅析煤矿企业计算机网络安全技术[J];山东煤炭科技;2007年03期
4 柳碧高;;大中型企业信息网络安全体系设计与实现[J];信息与电脑(理论版);2011年02期
【共引文献】
相关期刊论文 前3条
1 李军鸿;王海生;牛翠溪;刘玉龙;刘昶乾;;一种煤矿生产数字化系统的设计与实现[J];煤矿机电;2011年06期
2 宫志杰;王惠忠;;煤矿信息化系统安全性、可靠性的思考[J];工矿自动化;2009年09期
3 付艳超;;数字化矿山规划设计研究[J];科技风;2013年14期
【二级参考文献】
相关期刊论文 前2条
1 赵炎;;矿井安全生产综合自动化系统的设计与实现[J];工矿自动化;2010年02期
2 梁宁;华亭煤矿安全生产多媒体网络调度管理系统[J];煤矿自动化;1999年03期
【相似文献】
相关期刊论文 前10条
1 许航;信息网络安全发展的新篇章——“中国信息网络安全”网站开通[J];信息网络安全;2001年02期
2 ;公安部部长助理朱恩涛在“中国信息网络安全”网站开通仪式上的讲话[J];信息网络安全;2001年02期
3 ;全国信息网络安全状况调查圆满结束[J];信息安全与通信保密;2004年12期
4 王广河;;县级供电公司信息网络的安全风险与防护策略[J];电力安全技术;2008年04期
5 刘助仁;网络安全——信息时代的重大课题[J];计算机安全;2001年01期
6 辛西;御风;;网络安全 一个不轻松的话题[J];公民导刊;2000年07期
7 王景伟;郭英敏;;密码技术在信息网络安全中的应用[J];信息网络安全;2009年04期
8 ;广东省金融系统信息网络安全专业技术人员继续教育培训班(第三期)在广州举办[J];华南金融电脑;2009年11期
9 于晓鸣;张晓辉;;信息网络安全基本知识[J];电脑知识与技术;2010年29期
10 苏金树,宣蕾;信息网络安全主要问题及相关技术与对策[J];网络安全技术与应用;2001年06期
相关会议论文 前10条
1 罗宁;;P2P安全问题初探[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 祝崇光;姚旺;;检察系统信息网络安全的风险评估[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 朱修阳;;检察机关专网系统信息网络安全体系初探[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 黄迪;韩军;汪伦伟;王国营;;SSLVPN虚拟网卡实现方式研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
6 王太军;毛玉民;何华峰;;Ad-hoc网络分布式CA认证技术分析[A];四川省通信学会2009年学术年会论文集[C];2009年
7 熊蜀峰;付胜利;傅仲逑;;基于移动Agent的嵌入式设备管理方案[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 刘莹;;防火墙技术在“政府上网工程”中的应用[A];第14届全国计算机安全学术交流会论文集[C];1999年
9 李鹏;易军凯;;基于关联的多层次网络安全结构设计[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 赵伟;徐皑冬;;EPA实时性测试原理及实现方法[A];2009系统仿真技术及其应用学术会议论文集[C];2009年
相关重要报纸文章 前10条
1 北京邮电大学教授 博士生导师 杨义先;空中下载技术及其实现方式[N];人民邮电;2002年
2 本报特约通讯员 李杨 邹宏 本报记者 张锋;培育信息网络安全文化[N];解放军报;2008年
3 记者 庄初阳;我市公共信息网络安全有了“网上岗亭”[N];丽水日报;2008年
4 刘皓;打造立体防护体系 确保信息网络安全[N];东方烟草报;2010年
5 记者 杨照民 通讯员 徐义 朱士纬;泰州信息网络安全协会成立[N];泰州日报;2010年
6 王有维;维护信息网络安全[N];吉林日报;2011年
7 记者 靳萍;山西成立信息网络安全协会[N];人民公安报;2011年
8 国家863反计算机入侵和防病毒研究中心;漏洞防范:重中之重[N];计算机世界;2004年
9 ;IP——VPN的实现方式[N];中国电子报;2001年
10 ;按照实现方式划分VPN[N];人民邮电;2002年
相关硕士学位论文 前10条
1 李雅卓;企业信息网络安全管控系统的研究设计[D];中国农业科学院;2010年
2 孔祥;县级供电企业信息网络安全方案的设计与应用[D];中国海洋大学;2011年
3 杨少鹏;武警辽宁总队信息网络安全研究[D];国防科学技术大学;2010年
4 于翔海;中小型企业信息网络安全架构浅析[D];吉林大学;2010年
5 彭玉林;区域农业信息网络安全体系研究[D];中南林业科技大学;2007年
6 张连予;企业级涉密信息网络安全的设计与实现[D];吉林大学;2012年
7 黄小苏;公共网络安全保障体系结构研究[D];四川大学;2003年
8 梁晖;现代制造系统中的信息网络安全[D];电子科技大学;2002年
9 曲光辉;多种VPN实现方式的研究[D];大连海事大学;2002年
10 熊壮;某市公安局信息网络安全防护方案的设计[D];四川大学;2003年
,本文编号:2540549
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2540549.html