期刊文献+

探析网络工程中的安全防护技术 被引量:5

下载PDF
导出
摘要 随着社会科技的不断进步,网络的覆盖面已经逐渐遍及全球,正式宣告了互联网时代的到来。同时,网络工程逐渐渗入到人民群众的生活当中,与人民群众的日常生活变得息息相关,但是,也给大众带来了不可小觑的安全隐患,网络工程的安全问题也逐渐被人民大众所重视。当然,互联网的发展需要安全,因此,网络工程中的安全防护技术必不可少。本文基于笔者多年的从业经验,从目前的网络工程所在问题加以分析,谈一谈网络工程的安全防护技术。
作者 张海浪
出处 《通讯世界(下半月)》 2016年第1期4-5,共2页 Telecom World
  • 相关文献

参考文献3

二级参考文献13

  • 1卢鹏.计算机网络安全及其防护策略探析[J].硅谷,2009(12):62-63. 被引量:30
  • 2王永中.计算机网络管理技术及其应用[J].科技咨询导报,2007(1):182-183. 被引量:11
  • 3TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA, DOD 5200.28-STD.
  • 4Joel Weise,Charles R. Martin, Developing a Security Policy, http:// www.sun.com/blueprints/1201/secpolicy.pdf.
  • 5INFORMATION SECURITY. HOW TO WRITE AN INFORMATION SECURITY POLICY[EB/OL]. http://www.berr.gov. uk/files/file49963.pdf.
  • 6The SANS Security Policy Project, http://www.sans.org/resources/ policies/.
  • 7巴曼编写信息安全策略[M].段海新,刘彤.北京:人民邮电出版社.2002.
  • 8格林安全策略与规程:原理与实践[M].陈宗斌.北京:清华大学出版社,2008.
  • 9Matt Bishop.计算机安全学-安全的艺术与科学[M].北京:电子工业出版社,2005.
  • 10丁丽川,曹晖,王清标,高峰.计算机网络信息安全探析[J].科技创新导报,2010,7(35):28-28. 被引量:13

共引文献48

同被引文献16

引证文献5

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部