期刊文献+

计算机网络安全与保密的设计 被引量:5

A Design of Security in Computer Networks
下载PDF
导出
摘要 以风险分析为基础、安全保密服务为目标,分析了各种安全保密机制。以ISO/OSI安全体系结构为背景给出了一种计算机网络安全与保密的实现方案,使网络能以服务选项的方式提供对等实体鉴别、数据保密、数据完整性、数据源点鉴别、禁止否认以及访问控制等安全保密服务。 Through analysing the network risk, security services and a variety of security mechanisms, and basing on ISO/OSI Security Architecture, this paper gives a design of security in computer networks which can provide users with optional services of peer entity authentication, data confidentiality, data integrity, data secure recognition and denying prohibition.
作者 蒋斌
出处 《上海铁道大学学报》 CAS 1996年第1期78-82,共5页
关键词 计算机网络 安全 保密 设计 computer networks secret communication
  • 相关文献

参考文献1

  • 1[美]加瑟著,吴亚非等.计算机安全的技术与方法[M]电子工业出版社,1992.

同被引文献14

  • 1杨则正.网络安全问题[J].管理观察,1996,0(8):42-42. 被引量:3
  • 2宗叶红,施扬.TETRA网络安全保密技术研究[J].现代电子技术,2005,28(11):73-76. 被引量:3
  • 3高儒振.网络安全连接的实现策略[J].微型电脑应用,1996(1):1-4. 被引量:3
  • 4于增贵.网络安全与加密方案[J].四川通信技术,1996,26(5):1-3. 被引量:4
  • 5JimGeier著 王群 李馥娟 叶清扬译.无线局域网[M].北京:人民邮电出版社,2001..
  • 6Peikari C 著 周靖译.无线网络安全[M].北京:电子工业出版社,2004,7..
  • 7王竹林 张胜.网络安全实践[M].西安:西安电子科技大学出版社,2003,3..
  • 8秦超.网络与系统安全实用指南[M].北京:北京航空航天大学出版社,2003,5..
  • 9梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.
  • 10李文英,胡敏,王晓琳.计算机网络安全技术及其防护研究[J].科技广场.2012(09).

引证文献5

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部