留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

构建总部与分支机构统一的网络安全防护体系

李达 范菁松

李达 范菁松. 构建总部与分支机构统一的网络安全防护体系[J]. 中国传媒科技, 2025, (3): 132-136. doi: 10.19483/j.cnki.11-4653/n.2025.03.029
引用本文: 李达 范菁松. 构建总部与分支机构统一的网络安全防护体系[J]. 中国传媒科技, 2025, (3): 132-136. doi: 10.19483/j.cnki.11-4653/n.2025.03.029

构建总部与分支机构统一的网络安全防护体系

doi: 10.19483/j.cnki.11-4653/n.2025.03.029
详细信息
    作者简介:

    李达 范菁松:李达(1979—),男,辽宁,本科,副高级工程师,研究方向为网络、网络安全、云计算;范菁松(1977—),男,辽宁,大专,研究方向为网络、网络安全、人工智能。

  • 摘要: 【目的】在数字化转型的大背景下,企业网络安全面临着前所未有的挑战。本文旨在探讨构建一个统一、高效且可靠的网络安全防护体系,以适应不断变化的网络环境,并满足总部与分支机构间的协同需求。【方法】通过分析影响企业网络安全的关键因素,提出包括统一身份认证与访问控制、分布式威胁检测与响应、集中化管理与监控以及端到端加密与数据保护在内的综合性解决方案。【结果】通过实施这些策略,企业能够构建一个更加健壮和响应灵敏的安全防护体系,有效应对网络威胁,保障数据和资产的安全。【结论】构建总部与分支机构统一的网络安全防护体系不仅需要技术层面的创新和应用,还需要企业在管理层面进行相应的调整和优化,以应对不断演变的网络威胁。

     

  • [1] 赛迪智库网络安全形势分析课题组 .2024 年我国网络安全发展形势展望 [J]. 网络安全和信息化,2024(2):35-36.
    [2] 王滢波 . 网络安全企业核心竞争力指标初探 [J]. 信息安全与通信保密,2015(8):4-455.
    [3] 徐双,刘文斌,李佳龙,等 . 大数据背景下的数据安全治理研究进展 [J]. 太原理工大学学报,2024(1):127-141.
    [4] 陈火全 . 大数据背景下数据治理的网络安全策略 [J]. 宏观经济研究,2015(8):76-84,142.
    [5] 李卓智 . 企业网络安全防护体系建设研究 [J]. 网络安全技术与应用,2024(7):108-110.
    [6] 刘艳花 . 企业网络安全防护体系建设研究 [J]. 电子技术与软件工程,2022(11):54-57.
    [7] 邹双,罗思睿 . 企业网络安全防护体系建设研究 [J]. 通信与信息技术,2022(202):63-67.
    [8] 李刚,杨巍 . 大型企业网络安全防护体系的建设 [J]. 数字化用户,2022(41):52-54.
    [9] Semerci M ,Cemgil A T ,Sankur B .An intelligent cyber security system against DDoS attacks in SIP networks[J].Computer Networks,2018,136(MAY8):137-154.
    [10] Liu Y ,Morgan Y .Security against Passive Attacks on Network Coding System - A Survey[J].Computer Networks,2018,138(JUN.19):57-76.
    [11] 段君仪,徐瑾 . 企业应用安全体系完善建设 [J/OL]. 天津理 工 大 学 学 报,1-6[2024-12-27].http://kns.cnki.net/kcms/detail/12.1374.N.20240914.1136.056.html.
    [12] 范海斌 . 基于零信任架构的企业档案数据保护策略 [J].网络安全和信息化,2024(8):138-140.
    [13] 肖力炀,毕玉冰,刘骁,朱博迪,刘迪,刘超飞,崔逸群 . 基于零信任架构的集团级 AAA 系统设计与实现 [J].热力发电,2023(9):171-180.
    [14] 舒玉凤 . 基于零信任的企业安全架构 [J]. 电子技术与软件工程,2021(17):243-244.
    [15] 童炜华 . 基于人工智能技术的分布式入侵检测系统设计[J]. 信息记录材料,2024(7):150-152,156.
    [16] 李昶 . 基于分布式流量数据的恶意软件检测方法 [J]. 移动信息,2024(5):158-160.
    [17] 王显轩,罗云芳,邓国斌 . 数据加密技术在计算机网络通信安全中的应用 [J]. 信息技术时代,2024(8):37-39.
    [18] 罗永剑 .5G 通信技术在物联网中的端到端加密策略 [J].通信电源技术,2024(4):155-157.
  • 加载中
计量
  • 文章访问数:  0
  • HTML全文浏览量:  0
  • PDF下载量:  0
  • 被引次数: 0
出版历程
  • 网络出版日期:  2025-04-28
  • 刊出日期:  2025-04-27

目录

    /

    返回文章
    返回