期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络通信安全技术研究
被引量:
3
下载PDF
职称材料
导出
摘要
当今网络通信迅速发展,其安全性随之引起人们广泛关注。多种保障网络通信安全的技术及手段迅速发展,包括各种防火墙、数据加密及P2P技术。P2P作为一种新兴的分布式应用开发模式,正日益受到人们的青睐,而各对等节点之间的通信安全问题也受到了人们的关注。
作者
汪昀
司海涛
季妍
机构地区
宁波职业技术学院
浙江大学软件学院
出处
《科技风》
2008年第7期48-48,共1页
关键词
网络通信安全
P2P
网络信息技术
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
9
同被引文献
12
引证文献
3
二级引证文献
5
参考文献
3
1
苏静明.
嵌入式以太网通信网络安全研究[J]
.科技情报开发与经济,2008,18(17):155-157.
被引量:1
2
杨铭.
网络安全初探[J]
.中国科技信息,2005(15A):25-25.
被引量:8
3
邓玉良,杨玉胜,罗英茹,侯遵泽.
混沌同步加密——网络信息安全中的新技术[J]
.警察技术,2005(1):14-16.
被引量:3
二级参考文献
9
1
龙小飞,冯雁,王瑞杰.
网络入侵检测系统预先决策检测引擎研究[J]
.浙江大学学报(工学版),2006,40(10):1701-1704.
被引量:3
2
单智勇,廖斌,石文昌.
多级分布式网络安全管理系统研究[J]
.计算机工程与应用,2007,43(2):20-24.
被引量:5
3
郦昊,陈意翔,吴安清.
网络入侵防御技术研究[J]
.网络安全技术与应用,2007(2):34-35.
被引量:3
4
崔天绥.公安科技导论[M]中国人民公安大学出版社,2002.
5
张桂英,陈从孝.
混沌系统在网络信息保密中的应用[J]
.计算机应用研究,2001,18(12):48-49.
被引量:4
6
方锦清,赵耿,罗晓曙.
混沌保密通信应用研究的进展[J]
.广西师范大学学报(自然科学版),2002,20(1):6-18.
被引量:17
7
邹恩,李祥飞,张泰山.
混沌控制综述[J]
.株洲工学院学报,2002,16(4):16-18.
被引量:4
8
谢孟峡,刘媛,蒋敏.
固相萃取-气相色谱-质谱分析肉样中盐酸克伦特罗的残留量[J]
.分析化学,2002,30(11):1308-1311.
被引量:49
9
刘媛,丁岚,谢孟峡,刘素英,杨清峰,单吉浩.
动物组织中阿莫西林残留的液相色谱分析方法研究[J]
.色谱,2003,21(6):541-544.
被引量:27
共引文献
9
1
陈旭,唐莉君.
结构化编程实现Sniffer[J]
.现代电子技术,2006,29(23):119-120.
2
宋付林,闵乐泉.
一种基于混沌映射的安全聊天加密方案[J]
.电子科技,2007,20(12):67-69.
被引量:1
3
陈克霞,袁耀岚,李平.
计算机网络信息安全策略探讨[J]
.石油工业计算机应用,2008,16(2):3-5.
4
常鑫.
基于网络的信息安全及策略[J]
.中国电子商务,2011(10):30-30.
5
梁榕,李权.
计算机网络的安全问题和应对策略探讨[J]
.福建电脑,2012,28(3):71-71.
6
姜寒冰.
计算机的网络安全威胁及防护[J]
.中国新技术新产品,2012(22):42-42.
被引量:1
7
张思宇.
浅析信息化时代企业网络安全重要性[J]
.中小企业管理与科技,2013(18):276-276.
被引量:1
8
唐文革.
浅析网络通信安全技术[J]
.中国电子商务,2014(8):33-33.
9
杨卫卫,刘功朝,张帮振.
密码学在银行安全系统的应用[J]
.科技传播,2019,11(19):66-67.
同被引文献
12
1
刘彦明,李文鹏.
浅析网络通信安全与计算机病毒防护[J]
.电脑知识与技术(过刊),2007(18).
被引量:3
2
吴水清,王国才.
基于全光网络的通信安全探讨[J]
.电信快报(网络与通信),2007(6):26-28.
被引量:1
3
于立成.
内网中网络通信安全监控体系的设计研究[J]
.科技资讯,2009,7(28):21-21.
被引量:1
4
王庆来.
浅谈网络安全对电子商务发展的影响及对策[J]
.今日科苑,2010(12):136-136.
被引量:3
5
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:288
6
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
7
林俊.
网络通信安全分析[J]
.科技信息,2011(18):222-222.
被引量:3
8
陈强,卢阳.
谈网络通信的安全技术与应用[J]
.黑龙江科技信息,2011(21):99-99.
被引量:3
9
古丽赛热.阿不都卡迪尔.
浅谈计算机网络通信安全[J]
.数字技术与应用,2012,30(11):195-195.
被引量:1
10
吴永红.
浅析计算机网络安全漏洞及防范策略[J]
.计算机光盘软件与应用,2012,15(24):122-122.
被引量:13
引证文献
3
1
杨昊峰,马良海.
浅析计算机网络通信安全与维护[J]
.通讯世界(下半月),2013(5):85-86.
2
胡中雨.
计算机网络通信安全问题及防范措施分析[J]
.网络安全技术与应用,2015(6):18-18.
被引量:5
3
董岩.
基于集成式安全服务策略的机场内通系统安全设计[J]
.自动化与仪器仪表,2015(1):63-64 67.
二级引证文献
5
1
张杨.
计算机网络通信安全问题及防范措施分析[J]
.电脑知识与技术,2017,13(1):35-36.
被引量:9
2
刘波.
计算机网络通信安全问题与防范策略研究[J]
.中国科技纵横,2019,0(10):22-23.
3
王斌,李鸿飞.
计算机网络通信安全问题及防范措施分析[J]
.网络安全技术与应用,2021(7):172-174.
被引量:3
4
辛健,申艳峰,田相斋.
计算机网络通信安全技术浅析[J]
.中国新通信,2019,0(6):9-9.
被引量:1
5
于文媛,杨艳丽.
试论计算机网络通信安全问题及防范措施[J]
.现代经济信息,2017,0(12):344-344.
被引量:2
1
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
2
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
3
谢卓睿.
网络通信安全与计算机病毒防护措施浅析[J]
.通讯世界(下半月),2015(8):25-25.
被引量:1
4
段富广,段富昌.
网络通信安全问题及对策[J]
.甘肃科技,2002,18(9):36-37.
被引量:1
5
苏勇杰.
实现网络通信安全的加密技术研究[J]
.通信电源技术,2014,31(3):111-112.
6
王晓辉,梁惠峰.
小议网络通信安全及主要应对措施[J]
.计算机光盘软件与应用,2014,17(14):191-192.
7
何入海.
数据加密技术在计算机网络通信安全中的应用[J]
.中国新通信,2017,19(1):93-93.
被引量:6
8
唐娟.
关于计算机网络通信安全中数据加密技术的运用探析[J]
.信息通信,2016,29(4):186-187.
被引量:10
9
江涛.
计算机软件安全漏洞检测之分析探讨[J]
.河南科技,2013,32(11):4-4.
被引量:1
10
兰洪利.
探讨计算机网络通信安全问题及防范[J]
.中国电子商情(科技创新),2014(9):11-11.
科技风
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部