期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全和防火墙技术
被引量:
2
下载PDF
职称材料
导出
摘要
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准.并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成.
作者
李晓兵
机构地区
四川师范大学草堂校区
出处
《商场现代化》
北大核心
2005年第11Z期85-86,共2页
关键词
网络安全
防火墙
PKI技术
信息交换加密技术
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
2
同被引文献
8
1
赵莉莉.
网络安全性分析与对策研究[J]
.山西财经大学学报,2006,28(S2):233-234.
被引量:1
2
赵启斌,梁京章.
防火墙过滤规则异常的研究[J]
.计算机工程,2005,31(12):158-160.
被引量:6
3
王亮亮.
电子商务安全性初探[J]
.商场现代化,2006(02X):151-151.
被引量:3
4
张元国.
电子商务安全技术[J]
.商场现代化,2006(03Z):126-127.
被引量:3
5
潘矜矜,杨小劲.
电子商务安全技术研究[J]
.商场现代化,2006(04S):93-94.
被引量:2
6
张焕明.
互联网防火墙安全技术研究及实现[J]
.微计算机信息,2006,22(08X):67-69.
被引量:12
7
王卫平,陈文惠,朱卫未,陈华平.
防火墙规则配置错误快速检测算法[J]
.计算机工程,2007,33(11):132-134.
被引量:6
8
田桂兰.
网络环境下个人信息安全问题及其保护[J]
.信息化建设,2007(6):42-44.
被引量:24
引证文献
2
1
姜漓.
旅游电子商务中网络信息安全技术[J]
.内江科技,2009,30(3):117-118.
2
钟全德.
浅谈企业数据安全风险分析及保护[J]
.电脑知识与技术(过刊),2017,23(11X):58-60.
被引量:2
二级引证文献
2
1
张行.
企业大数据的安全分析与防护策略研究[J]
.网络安全技术与应用,2019(8):72-74.
被引量:2
2
吴浩.
数据泄露防护(DLP)分域安全技术分析[J]
.信息与电脑,2019,31(20):197-198.
被引量:5
1
李晓利,于春花.
网络安全技术探索[J]
.潍坊学院学报,2005,5(2):31-34.
被引量:1
2
马维建.
关于网络安全技术的分析[J]
.青海师专学报,2005,25(4):95-97.
3
云月霞.
浅析网络安全技术的选择[J]
.内蒙古煤炭经济,2007(6):109-112.
4
李防震,王书立.
浅析数据加密技术[J]
.职大学报,2005(2):31-32.
5
毕晓华.
防火墙技术在网络安全中的应用[J]
.今日科苑,2007(24):194-194.
6
刘淑勇.
浅析网络安全技术[J]
.广西轻工业,2006,22(6):101-101.
被引量:2
7
易治宏.
浅析网络安全技术[J]
.科学时代,2008,0(3):24-26.
8
田政华,石廷娅.
浅析网络安全技术[J]
.贵州气象,2009,33(S1):107-108.
9
周秀红.
网络安全技术探讨[J]
.漯河职业技术学院学报,2012,11(5):35-36.
10
刘秉洁.
网络安全技术浅析[J]
.中小企业管理与科技,2009(13):242-242.
商场现代化
2005年 第11Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部