期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全综述
被引量:
1
下载PDF
职称材料
导出
摘要
本文综述危及网络安全的威胁,网络安全机制,网络安全业务,网络安全学科,网络安全体系结构和X.25网络安全。
作者
罗昭武
出处
《密码与信息》
1995年第2期68-77,共10页
关键词
网络安全
安全机制
X.25网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
孙群力.电子商务的安全策略[J].现代计算机,2002,(8):32-33.
2
邓佳.中间件技术[J].计算机网络世界,1996,(11):2-8.
3
智少游.
中间件、系统集成与CORBA[J]
.通信技术,1997,30(3):69-74.
被引量:2
4
雷信生.
电子商务的安全与管理[J]
.黑龙江通信技术,1998(4):9-13.
被引量:3
引证文献
1
1
周建东.
使用中间件构造安全的电子商务模型[J]
.丽水学院学报,2005,27(2):69-72.
1
戴一岗.
基于X.25公用分组网IP数据报原理及性能参数调整[J]
.中国计算机用户,1997(24):54-54.
2
张芸芸.
浅淡计算机信息安全与防护[J]
.黑龙江科技信息,2014(18):139-139.
3
张东,诸鸿文,李振邦.
ATM 网络的 X.25 数据接入技术[J]
.上海交通大学学报,1998,32(6):48-52.
4
李志峰.
X.25网络故障排除[J]
.中国金融电脑,1998,0(4):79-79.
5
简讯[J]
.西安电子科技大学学报,2016,43(5):172-172.
6
马春光,张国印,武朋.
在计算机科学与技术专业教学中引入信息安全学科内容的探讨[J]
.计算机教育,2007(10S):28-31.
被引量:7
7
2015年《计算机研究与发展》网络与信息安全专辑(正刊)征文通知——“网络安全与隐私保护研究进展”[J]
.计算机研究与发展,2015,52(5):1013-1013.
8
2015年《计算机研究与发展》网络与信息安全专辑(正刊)征文通知——“网络安全与隐私保护研究进展”[J]
.计算机研究与发展,2015,52(6):1350-1350.
9
第15届国际信息与通信安全会议(ICICS 2013)征稿通知[J]
.软件学报,2013,24(4):872-872.
10
吴铮.
浅析以TCP/IP和ISO/OSI运行网络的基本思想和方法[J]
.江苏通信,1996,0(4):22-23.
密码与信息
1995年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部