期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探析网络工程中的安全防护技术
被引量:
5
下载PDF
职称材料
导出
摘要
随着社会科技的不断进步,网络的覆盖面已经逐渐遍及全球,正式宣告了互联网时代的到来。同时,网络工程逐渐渗入到人民群众的生活当中,与人民群众的日常生活变得息息相关,但是,也给大众带来了不可小觑的安全隐患,网络工程的安全问题也逐渐被人民大众所重视。当然,互联网的发展需要安全,因此,网络工程中的安全防护技术必不可少。本文基于笔者多年的从业经验,从目前的网络工程所在问题加以分析,谈一谈网络工程的安全防护技术。
作者
张海浪
机构地区
山西省吕梁经济管理学校
出处
《通讯世界(下半月)》
2016年第1期4-5,共2页
Telecom World
关键词
网络工程
安全防护
问题所在
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
48
同被引文献
16
引证文献
5
二级引证文献
6
参考文献
3
1
李志军.
计算机网络信息安全及防护策略研究[J]
.黑龙江科技信息,2013(2):108-108.
被引量:38
2
张娅妮.
网络信息安全的现状与防范措施[J]
.网络安全技术与应用,2013(1):33-35.
被引量:6
3
赵章界,李晨旸,刘海峰.
信息安全策略开发的关键问题研究[J]
.信息网络安全,2011(3):49-52.
被引量:11
二级参考文献
13
1
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
2
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
3
TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA, DOD 5200.28-STD.
4
Joel Weise,Charles R. Martin, Developing a Security Policy, http:// www.sun.com/blueprints/1201/secpolicy.pdf.
5
INFORMATION SECURITY. HOW TO WRITE AN INFORMATION SECURITY POLICY[EB/OL]. http://www.berr.gov. uk/files/file49963.pdf.
6
The SANS Security Policy Project, http://www.sans.org/resources/ policies/.
7
巴曼编写信息安全策略[M].段海新,刘彤.北京:人民邮电出版社.2002.
8
格林安全策略与规程:原理与实践[M].陈宗斌.北京:清华大学出版社,2008.
9
Matt Bishop.计算机安全学-安全的艺术与科学[M].北京:电子工业出版社,2005.
10
丁丽川,曹晖,王清标,高峰.
计算机网络信息安全探析[J]
.科技创新导报,2010,7(35):28-28.
被引量:13
共引文献
48
1
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
2
林法.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(1):104-104.
被引量:35
3
赵林,张伟.
计算机网络信息安全及防护策略研究[J]
.网络安全技术与应用,2014(3):159-160.
被引量:10
4
陈建.
试谈网络工程的安全问题及对策[J]
.消费导刊,2014(5):199-199.
被引量:1
5
姜佳博,韩萌,黄希彧.
地质资料安全管理技术研究和实践[J]
.数字技术与应用,2014,32(4):187-187.
被引量:6
6
吴志新.
网络工程中的安全防护技术的思考[J]
.电子世界,2014(12):325-326.
被引量:3
7
苏建功.
计算机网络信息安全隐患及防范措施[J]
.信息安全与技术,2015,6(4):3-4 11.
被引量:1
8
张祎江.
基于3DES-ECC算法的网络信息加密研究[J]
.科技通报,2014,30(4):229-231.
被引量:6
9
王秀宏.
计算机网络信息安全及防护策略研究[J]
.消费电子,2014(10):156-156.
10
张志芬.
基于工作过程的SQL Server数据库教学改革[J]
.消费电子,2014(10):158-158.
同被引文献
16
1
卫寅晨.基于对网络工程安全防护技术的探究[J].科技展望,2015,v.25;No.31902:8-9.
2
张玮.
关于网络工程中的安全防护技术的思考[J]
.无线互联科技,2014,11(6):17-17.
被引量:6
3
吴志新.
网络工程中的安全防护技术的思考[J]
.电子世界,2014(12):325-326.
被引量:3
4
董希泉,林利,张小军,任鹏.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.信息安全与技术,2016,7(1):80-84.
被引量:25
5
王志雄.
网络工程中的安全防护技术[J]
.计算机光盘软件与应用,2015,18(3):188-189.
被引量:11
6
栾鹏.
关于网络工程安全防护技术的分析[J]
.通讯世界,2016,22(1):2-4.
被引量:9
7
张全.
有关网络工程中的安全防护技术的探讨[J]
.电子技术与软件工程,2016(5):210-210.
被引量:6
8
戴荣.
关于网络工程安全防护技术的分析[J]
.电子技术与软件工程,2016(9):214-214.
被引量:3
9
郑邦毅,蔡友芬.
网络工程安全防护技术的探讨[J]
.电子技术与软件工程,2016(13):216-216.
被引量:4
10
刘智勇.
基于对网络工程安全防护技术的探究[J]
.网络安全技术与应用,2016(7):23-24.
被引量:4
引证文献
5
1
阳永平.
浅析网络工程中的安全防护技术[J]
.俪人(教师),2016,0(7):264-264.
2
李宏波.
安全防护技术在网络工程中的应用[J]
.电子技术与软件工程,2017(13):204-204.
被引量:2
3
李茂林.
网络工程安全防护技术的探讨[J]
.吕梁教育学院学报,2018,35(2):67-69.
被引量:1
4
解亮.
网络工程中的安全防护技术[J]
.环球市场,2017,0(14):55-55.
5
郭佳琪.
网络工程中安全防护技术发展的研究[J]
.数字技术与应用,2021,39(8):191-193.
被引量:3
二级引证文献
6
1
游盛文.
计算机网络安全防护技术刍议[J]
.IT经理世界,2019,0(3):60-61.
2
刘昌烜,文华.
网络工程安全防护关键技术分析[J]
.IT经理世界,2019,0(2):34-36.
被引量:1
3
刘智勇.
网络工程中的安全防护技术研究[J]
.科技创新导报,2020,17(28):116-118.
4
魏涛.
网络安全技术在云计算下的实现途径分析[J]
.软件,2021,42(11):24-26.
被引量:4
5
周映.
网络工程安全防护技术探究[J]
.中国新通信,2022,24(11):117-119.
被引量:1
6
汲方君.
网络工程中的信息安全与对策分析[J]
.集成电路应用,2024,41(3):380-381.
1
李敏,栗猛.
浅析软件测试中容易遗漏的缺陷[J]
.企业技术开发,2011,30(9):115-116.
2
周辉.
网吧网管技术手册[J]
.大众电脑(网吧经营),2005(5):44-46.
3
沈伟富.
构建稳固的医院业务数据中心网络平台[J]
.科技与生活,2011(16):106-108.
被引量:1
4
周波.
浅析网站开发之中数据库安全问题[J]
.数字技术与应用,2013,31(7):175-176.
被引量:2
5
巴根.
计算机网络信息安全及其防护对策分析[J]
.电子制作,2013,21(22):100-100.
被引量:3
6
任瑞军.
数据中心资源整合问题研究[J]
.中国新通信,2017,19(3):14-14.
7
许明.
电梯安全维护的心得分享[J]
.江苏安全生产,2015,0(1):54-54.
8
田逸.
服务器硬件维护攻略[J]
.网管员世界,2007(10):63-63.
9
主题论坛3:云平台及POS新技术变革发展论坛[J]
.信息与电脑,2015,0(4):28-32.
10
淮阳客.
工具快报[J]
.大众软件,2009(13):43-45.
通讯世界(下半月)
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部