期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用数字签名保卫邮件安全
原文传递
导出
摘要
刘流:当我们发送E—mail时,电子邮件要经过许多网络主机的存储和转发,最终才传送到收信人的邮箱里。黑客和窃听者可以利用这些中间环节,通过嗅探技术中途截获电子邮件。如果E—mail包含用户的机密信息,那就会招致不必要的损失。如何保护我们的E—mail,是一个摆在我们面前越来越严峻的问题。
作者
花的神明
出处
《黑客防线》
2006年第5期67-69,共3页
关键词
邮件安全
数字签名
电子邮件
中间环节
嗅探技术
邮箱
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
瑾瑜.
千呼万唤始出来:下一代防火墙——专访网康科技高级市场经理严雷[J]
.信息安全与通信保密,2013,11(7):33-35.
2
花的神明.
电子邮件的加密精灵[J]
.电脑迷,2006,0(20):71-71.
3
酷.
菜鸟必备,进程防火墙[J]
.黑客防线,2006(4):61-62.
4
找一把加固ⅡS的安全锁[J]
.黑客防线,2006(5):72-74.
5
陈刚.
改善VPN网络速度的新方法[J]
.黑客防线,2005(7):85-88.
6
吴惠民.
校园网中802.1x认证机制的建立[J]
.黑客防线,2004(03X):59-60.
7
ANGELX.
解剖QQ蠕虫[J]
.黑客防线,2005(9):70-73.
8
吴丽娜.
使用分布式文件系统实现文件目录容错设计[J]
.黑客防线,2004(02X):44-47.
9
command.
让系统恢复更轻松[J]
.黑客防线,2006(2):84-85.
10
郭建伟.
保卫终端服务[J]
.黑客防线,2006(3):75-76.
黑客防线
2006年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部