期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通信网络安全关键技术
被引量:
7
下载PDF
职称材料
导出
摘要
目前在计算机网络安全方面的研究非常热烈,而在通信网络安全方面,安全技术发展还是不能满足需求,通信网络安全服务对象是指在通信网络内流动的所有用户信息和网络息。本文重点讨论的通信网络安全关键技术包括:信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术。同时探讨了各个关键技术的作用、机制和发展趋势。
作者
滕学斌
齐忠杰
机构地区
中国电子科技集团公司第
出处
《计算机与网络》
2005年第9期57-59,共3页
Computer & Network
关键词
通信网络安全
关键技术
计算机网络安全
信息加密技术
入侵检测技术
安全技术
用户信息
服务对象
协议安全
管理安全
安全策略
评估技术
安全效果
发展趋势
内流动
内部
分类号
TN915.08 [电子电信—通信与信息系统]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
18
引证文献
7
二级引证文献
16
参考文献
2
1
Wlliam Stallings.Cryptography and Network Security Principles and Practice.Prentice Hall,2000.
2
Vigna G and Kemmerer R.NetSTAT:A Network-based Imtrusion Detection System.Journal of Computer Security,1999, 7(1):37-71.
同被引文献
18
1
王海涛.
军事通信网及其相关问题的探讨[J]
.通信世界,2002(22):39-40.
被引量:7
2
徐茂.
通信网络安全的系统、实现与关键技术[J]
.电子政务,2004(7):120-126.
被引量:2
3
莫世禹.
军事通信网的安全保密管理[J]
.信息安全与通信保密,2005,27(7):282-286.
被引量:2
4
杨光辉,李晓蔚.
现代移动通信网络安全关键技术探讨[J]
.长沙通信职业技术学院学报,2007,6(2):29-35.
被引量:13
5
中国计算机软件与技术服务总公司,网络安全巡警系统.http://www.easysoft.net.cn/safe.htm
6
罗绵辉,郭鑫.
通信网络安全的分层及关键技术[J]
.信息技术,2007,31(9):52-55.
被引量:25
7
李韦韦,陈海,徐振朋.
基于多层特征匹配的网络入侵检测系统[J]
.计算机应用与软件,2008,25(2):278-280.
被引量:3
8
肖海军,王小非,洪帆,崔国华.
基于特征选择和支持向量机的异常检测[J]
.华中科技大学学报(自然科学版),2008,36(3):99-102.
被引量:10
9
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
10
侯重远,江汉红,芮万智,刘亮.
工业网络流量异常检测的概率主成分分析法[J]
.西安交通大学学报,2012,46(2):70-75.
被引量:22
引证文献
7
1
张伟,邹立坤.
网络安全技术分析[J]
.商场现代化,2006(06X):132-133.
2
王一彬,田培根.
固定通信网的安全防护问题研究[J]
.网络电信,2012,14(6):62-63.
3
文晓浩.
关于计算机网络安全防范的几种关键技术探究[J]
.信息通信,2013,26(1):287-287.
被引量:6
4
武萍.
通信网络中的安全分层及关键技术分析[J]
.硅谷,2013,6(14):44-44.
被引量:1
5
吴妍岩.
试论通信网络安全关键技术[J]
.科技创新与应用,2015,5(26):79-79.
被引量:7
6
杨胜艳.
试论通信网络安全关键技术[J]
.中国新通信,2016,0(5):95-95.
被引量:3
7
门耀华.
基于通信网络安全的关键技术[J]
.通信电源技术,2021,38(7):173-175.
二级引证文献
16
1
张福岳.
论计算机网络管理及相关安全技术[J]
.计算机光盘软件与应用,2013,16(4):240-240.
被引量:8
2
吴刚.
基于通信网络安全的关键技术研究[J]
.网络安全技术与应用,2016(1):70-71.
被引量:2
3
杨胜艳.
试论通信网络安全关键技术[J]
.中国新通信,2016,0(5):95-95.
被引量:3
4
史世腾,陈正,江韬.
通信网络中的安全分层及关键技术论述[J]
.通讯世界(下半月),2016(4):136-137.
被引量:2
5
高建俊.
数据通信网络维护与网络安全问题探讨[J]
.通讯世界,2016,0(8):5-6.
6
杭同喜.
计算机网络通信安全问题与防范策略探讨[J]
.海峡科技与产业,2016,29(6):75-78.
被引量:2
7
荆宜青.
基于云计算的计算机实验室网络安全技术探究[J]
.网络安全技术与应用,2017(3):89-90.
被引量:7
8
陈健.
通信网络安全问题及维护措施研究[J]
.通讯世界,2017,23(20):73-74.
被引量:3
9
李进.
通信网络安全维护的有效措施研究[J]
.通讯世界,2017,0(24):146-146.
10
肖福明.
通信网络安全关键技术分析[J]
.电子质量,2018(9):17-18.
被引量:1
1
风再起时.
锁住你的爱机[J]
.计算机应用文摘,2003(15):67-67.
2
谷鸿林,李象霖,王颖.
提高信息隐藏的主动防护能力[J]
.计算机与网络,2003,29(13):58-60.
3
李皊.
浅谈油田企业的网络安全[J]
.海洋石油,2003,23(3):109-112.
4
杜柏村.
浅谈网络数据库的数据安全[J]
.重庆航天职业技术学院学报,2009(2):63-64.
被引量:1
5
张展阳.
敏感数据“保护伞”[J]
.网络运维与管理,2013(18):121-122.
6
李娜.
浅谈计算机网络安全防范技术[J]
.电脑知识与技术(过刊),2011,17(3X):1752-1753.
被引量:7
7
吴明礼,李同刚,方耀耀.
多数据库信息安全技术的应用研究[J]
.电脑知识与技术,2016,0(4):46-48.
被引量:2
8
何剑威.
简谈网络安全[J]
.信息与电脑(理论版),2009(8):44-44.
9
张咏梅.
计算机通信网络安全概述[J]
.中国科技信息,2006(4):71-71.
被引量:41
10
祝金会,李士林.
服务器群安全防护研究[J]
.电力信息化,2007,5(11):31-33.
计算机与网络
2005年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部