期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全现状及发展趋势
被引量:
4
下载PDF
职称材料
导出
摘要
21世纪是信息时代,信息的传递在社会生活中的地位越来越重要,相应信息的安全问题也变得十分突出。文章主要就作为信息安全技术核心的密码学的概念、分类、起源、发展及目前研究成果和发展趋势进行了阐述。
作者
周霞
机构地区
华东交通大学
出处
《大众科技》
2006年第7期85-86,共2页
Popular Science & Technology
关键词
密码学
信息安全
发展趋势
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
91
同被引文献
32
引证文献
4
二级引证文献
9
参考文献
2
1
曹珍富,薛庆水.
密码学的发展方向与最新进展[J]
.计算机教育,2005(1):19-21.
被引量:17
2
刘宏月,范九伦,马建峰.
访问控制技术研究进展[J]
.小型微型计算机系统,2004,25(1):56-59.
被引量:76
二级参考文献
2
1
洪帆,何绪斌,徐智勇.
基于角色的访问控制[J]
.小型微型计算机系统,2000,21(2):198-200.
被引量:43
2
严悍,张宏,许满武.
基于角色访问控制对象建模及实现[J]
.计算机学报,2000,23(10):1064-1071.
被引量:58
共引文献
91
1
杨万春.
基于访问控制的内部网搜索引擎[J]
.科技信息,2009(1).
2
张昀.
基于角色的访问控制模型N-RBAC[J]
.软件导刊,2010,9(1):29-30.
被引量:4
3
刘宏月,阎军智,马建峰.
基于可信度的细粒度RBAC访问控制模型框架[J]
.通信学报,2009,30(S1):51-57.
被引量:7
4
万立,关卫林,熊体凡,刘清华.
PDM权限管理模型的研究与实现[J]
.机械与电子,2005,23(1):55-58.
被引量:13
5
郑涛.
一种适用于管理信息系统的访问控制策略[J]
.海军航空工程学院学报,2005,20(1):167-169.
被引量:2
6
陈劲.
访问控制技术的研究[J]
.福建电脑,2005,21(3):11-12.
被引量:2
7
李敏,秦志光,蓝天.
基于访问控制的内网资源管理机制[J]
.福建电脑,2005,21(5):2-3.
被引量:1
8
曹勇刚,金茂忠,刘超.
CMS中RBAC模型的改造和应用[J]
.北京航空航天大学学报,2005,31(10):1153-1158.
被引量:6
9
权云涛.
角色访问控制技术在网络安全中的应用[J]
.中国科技信息,2006(01A):38-38.
被引量:2
10
段文峰,孙永国,段铁群,赵彦玲.
网络化制造系统的信息安全模型研究[J]
.机械工程师,2006(1):60-62.
被引量:4
同被引文献
32
1
曲成义.
信息安全面临的新挑战和安全技术发展的新趋势[J]
.信息网络安全,2008(1):11-12.
被引量:2
2
李明,吴忠.
信息安全发展研究与综述[J]
.上海工程技术大学学报,2005,19(3):258-262.
被引量:11
3
张帆,张勇进.
我国信息安全产业发展战略研究[J]
.科技进步与对策,2005,22(12):169-171.
被引量:5
4
信息安全现状及其保障工作——摘自《中国信息化发展报告2006》[J]
.电力信息化,2006,4(9):12-14.
被引量:1
5
冯登国.
我国信息安全技术发展趋势的分析[J]
.信息网络安全,2006(11):6-7.
被引量:5
6
崔光耀.
王渝次司长畅谈2006年信息安全保障体系取得实质进展[J]
.信息安全与通信保密,2007,29(1):2-3.
被引量:1
7
罗俊.
当前信息安全技术的发展趋势[J]
.信息安全与通信保密,2007,29(2):34-35.
被引量:7
8
许晔,程家瑜,杨起全.
我国信息安全面临的挑战及发展重点研究[J]
.中国科技论坛,2007(4):15-19.
被引量:5
9
魏克.
信息安全发展趋势及对策[J]
.中国教育网络,2007(4):46-47.
被引量:7
10
曲成义.
从几个侧面回顾国家信息安全事业发展的十年[J]
.信息网络安全,2007(6):5-8.
被引量:3
引证文献
4
1
马如奇,王书文.
密码技术与网络信息安全[J]
.福建电脑,2007,23(8):45-46.
被引量:1
2
周秀霞,刘万国,隋会民.
中国信息安全发展进程研究[J]
.图书馆学研究,2010(11):6-10.
3
丁子康,黄锐,杨鸿靖宇.
密码学技术的发展与网络安全研究[J]
.无线互联科技,2019,16(7):38-39.
被引量:8
4
冯常青,张岩.
网络安全中恶意软件的行为研究与检测[J]
.科教导刊(电子版),2019,0(35):277-278.
二级引证文献
9
1
王宇辉.
浅谈计算机网络环境下的密码技术[J]
.黑龙江科技信息,2010(17):63-63.
2
吴宁.
基于Linux环境下网络层密码技术的应用与实现[J]
.北京印刷学院学报,2020,28(1):136-138.
被引量:1
3
唐圣宇,曾水生,赵梦,廖欣媛,林闽湘.
浅析对比国内外密码学算法[J]
.信息通信,2020,0(2):68-69.
被引量:5
4
裴江艳.
信息系统密码应用创新管理[J]
.中国新通信,2020,22(20):125-126.
5
姚影,颜拥,郭少勇,熊翱,张旺.
基于联盟链的分布式高效身份认证[J]
.电子技术应用,2022,48(3):104-108.
被引量:2
6
周建金.
论密码技术在网络安全中的应用[J]
.移动信息,2023,45(6):192-194.
7
曾辉.
计算机网络安全中的密码学技术分析[J]
.电子技术(上海),2023,52(8):218-219.
8
陈庆.
基于现代网络安全的密码学发展现状分析[J]
.家电维修,2024(2):59-61.
9
李龙刚,薛晗,丁旭光.
网络安全在油气储运行业的发展及建议[J]
.石化技术,2024,31(7):344-346.
1
相春雷.
趋势科技正式发布云安全3.0[J]
.软件和信息服务,2010(8):77-77.
2
欧阳昕.
刍议云计算技术及其应用[J]
.电脑知识与技术,2012,8(6X):4360-4362.
被引量:2
3
余娟娟.
浅析“云安全”技术[J]
.计算机安全,2011(9):39-44.
被引量:20
4
黄晓东.
云计算技术及其应用研究[J]
.中国电子商务,2012(12):58-58.
5
姚欣,陈志恒.
ActiveX—未来动态Internet的技术核心[J]
.电脑,1997(1):29-30.
6
董鹏.
试论计算机网络技术及在实践中的应用[J]
.科学中国人,2015(9X).
被引量:7
7
于志敏,张文德.
数据库数据加密算法的实现[J]
.福州大学学报(自然科学版),2004,32(z1):60-62.
8
彭亮亮.
在信息工程中计算机网络技术的综合应用[J]
.电脑知识与技术,2014,10(3X):1884-1885.
被引量:6
9
侯英杰.
计算机信息管理技术在网络安全中的应用分析[J]
.中国新通信,2016,18(1):77-77.
被引量:7
10
陈虹.
当前信息安全发展态势[J]
.电脑知识与技术,2010,6(1):67-69.
被引量:7
大众科技
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部