期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络工程中的安全防护技术研究
被引量:
2
下载PDF
职称材料
导出
摘要
本文对网络工程中的安全防护技术进行了研究,简要地介绍了网络工程中存在的计算机系统风险、网络病毒、黑客攻击以及垃圾邮件等问题,并详细地说明了防火墙信息过滤技术、病毒防护技术、网络工程入侵检测技术、垃圾邮件防护技术以及提高使用者的安全防护意识等解决方案。
作者
张启航
机构地区
南京邮电大学三牌楼校区
出处
《计算机产品与流通》
2019年第12期52-52,共1页
关键词
网络工程
安全防护技术
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
6
同被引文献
4
引证文献
2
二级引证文献
0
参考文献
2
1
周学全.
网络工程安全防护关键技术分析[J]
.通讯世界,2018,0(8):99-100.
被引量:5
2
王宝宝.
网络工程安全防护技术探讨[J]
.信息与电脑,2018,30(1):195-196.
被引量:5
二级参考文献
7
1
陈健,唐彦儒.
关于网络工程中的安全防护技术的思考[J]
.价值工程,2015,34(15):244-245.
被引量:20
2
王志雄.
网络工程中的安全防护技术[J]
.计算机光盘软件与应用,2015,18(3):188-189.
被引量:11
3
于正猷.
网络工程的安全防护技术研究[J]
.无线互联科技,2016,13(22):34-36.
被引量:3
4
韩潇锐.
有关网络工程安全防护技术的思考[J]
.网络安全技术与应用,2017(4):3-3.
被引量:3
5
毕妍.
关于网络工程中的安全防护技术的思考[J]
.电脑知识与技术,2013,9(7X):4790-4791.
被引量:35
6
郑铮.
网络工程中的安全防护技术的思考[J]
.科技与创新,2017(6):49-50.
被引量:5
7
王宝宝.
网络工程安全防护技术探讨[J]
.信息与电脑,2018,30(1):195-196.
被引量:5
共引文献
6
1
周学全.
网络工程安全防护关键技术分析[J]
.通讯世界,2018,0(8):99-100.
被引量:5
2
刘昌烜,文华.
网络工程安全防护关键技术分析[J]
.IT经理世界,2019,0(2):34-36.
被引量:1
3
毛振.
网络工程安全防护关键技术分析[J]
.造纸装备及材料,2020,49(2):100-100.
被引量:1
4
刘智勇.
网络工程中的安全防护技术研究[J]
.科技创新导报,2020,17(28):116-118.
5
曹晓文.
探析网络工程安全防护关键技术[J]
.中国新通信,2019,0(8):132-132.
6
晏吉吉.
试探网络工程安全防护技术[J]
.计算机产品与流通,2018,0(1):43-44.
被引量:1
同被引文献
4
1
黄蕾.
计算机网络工程安全问题与解决策略[J]
.南京广播电视大学学报,2017(2):90-93.
被引量:9
2
代连奇,谭洪旭,袁帅,任利峰.
计算机网络工程安全策略与防护病毒[J]
.产业与科技论坛,2019,0(1):55-56.
被引量:4
3
邓浩.
网络工程安全防护技术研究[J]
.造纸装备及材料,2020,49(3):120-120.
被引量:3
4
刘昆.
基于对网络工程安全防护技术的探究[J]
.信息记录材料,2021,22(1):209-210.
被引量:3
引证文献
2
1
李强.
计算机网络工程安全防护中存在的问题及解决对策[J]
.电子工程学院学报,2019,8(11):88-88.
2
何勇平.
基于网络工程中的安全防护技术研究[J]
.安防科技,2021(9):73-73.
1
李学武.
论德育与安全教育在小学班主任工作的重要性[J]
.当代家庭教育,2019,0(34):163-163.
被引量:1
2
温春东,刘云华,佟玉超.
大数据系统的安全体系建设[J]
.信息通信,2020,0(1):181-182.
被引量:2
3
《冶金与材料》编辑部.
《冶金与材料》投稿须知[J]
.冶金与材料,2020,40(1).
4
付骁.
整体规划布局幼儿园室外游戏区域景观的主题设计项目方案研究[J]
.门窗,2019(24):155-155.
5
乔纳森·齐特林,胡凌(译).
创生性的互联网[J]
.中财法律评论,2019,0(1):3-72.
6
钱志高.
计算机入侵事件中的取证方法探究[J]
.网络安全技术与应用,2020(4):152-153.
被引量:1
计算机产品与流通
2019年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部