期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
濮阳市网通公司计费系统的信关安全的分析与设计
下载PDF
职称材料
导出
摘要
账务计费系统的信关系统是建立在濮阳网通公司本地网账务系统之上的,该系统主要包括物理层安全和软件层安全,客户请求访问计费数据库时,通过信关实现一定的安全性,加强数据的保密、完整、可用性等。
作者
郭利峰
机构地区
濮阳职业技术学院数学与信息工程系
出处
《科技资讯》
2006年第26期103-103,共1页
Science & Technology Information
关键词
数据库
信息安全
身份验证
访问控制
分类号
TJ768.4 [兵器科学与技术—武器系统与运用工程]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王朗.
一个信息安全保障体系模型的研究和设计[J]
.北京师范大学学报(自然科学版),2004,40(1):57-62.
被引量:20
2
吴大强,孙亚民.
基于数据库网关的数据集成[J]
.计算机应用研究,2001,18(12):120-122.
被引量:3
3
王雪平,刘松鹏,张峰,张根度.
BDEGATE:一个数据库网关原型的研究与构造[J]
.计算机工程,1999,25(12):73-75.
被引量:1
二级参考文献
12
1
Minasi M Anderson C 等.Windows NT Server4从入门到精通[M].北京:电子工业出版社,1997..
2
天融信.TOPSEC解决方案[EB/OL].http://www.topsec.com.cn/lianmeng/index.htm,2003-04.
3
赵战生.信息安全保障技术发展--动态与印象[A]..中科院信息安全国家重点实验室会议报告[C].,2001..
4
CNNIC.中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/develst/2003-1,2003-04.
5
徐新华,Delphi 3 编程指南,1998年
6
Minasi M,Windows NT Server 40从入门到精通,1997年
7
施伯乐,数据库系统导论,1994年
8
姚领众,杨楠,邢艳辉,郭贵锁,宋瀚涛,李瑞红.
基于并行及异构数据库联合系统[J]
.计算机系统应用,1997,6(12):2-5.
被引量:2
9
张心耘,王千,钟玲.
GSIDE图形用户界面与通用图形编辑器的设计与实现[J]
.计算机工程与应用,1998,34(8):45-48.
被引量:2
10
张心耘,张京生,郑晓军.
异构数据库互连的设计方法[J]
.计算机工程与应用,1998,34(9):3-5.
被引量:17
共引文献
21
1
王勇,李丹,郭红.
基于风险评估的涉密网络安全体系研究探讨[J]
.信息安全与通信保密,2008,30(11):84-86.
被引量:4
2
樊莉,刘志勤,赵玖玲.
构建军事信息系统安全体系的研究[J]
.网络安全技术与应用,2005(10):59-61.
被引量:2
3
姜少军,卢金海.
高校信息安全保障体系分析[J]
.青岛远洋船员学院学报,2005,26(3):81-83.
被引量:5
4
王剑,张权,唐朝京.
空间Internet的安全体系结构[J]
.中国空间科学技术,2006,26(1):40-47.
被引量:5
5
田丰.
对煤炭企业建立网络安全体系的探索[J]
.中国煤炭,2006,32(4):66-67.
被引量:1
6
刘亚力.
信息系统安全保障工程模型的设计与实施[J]
.湖南科技学院学报,2006,27(5):151-153.
被引量:2
7
袁淑艳,李永先.
网络信息传播保障体系的构建[J]
.情报科学,2008,26(4):512-515.
被引量:2
8
章文辉,杜百川,杨盈昀.
模糊层次分析法在广播电视信息安全保障评价指标体系中的应用研究[J]
.电子学报,2008,36(10):2060-2064.
被引量:39
9
樊莉.
军事信息系统安全防御体系建设探讨[J]
.计算机安全,2009(2):90-92.
被引量:6
10
贺小光.
网络社区信息交流规则初探[J]
.情报科学,2011,29(2):182-187.
被引量:2
1
陈步川.
网通公司计费系统的安全性设计[J]
.黑龙江科技信息,2008(4):79-79.
2
孟祥宏,王晓莉.
浅议信息安全攻防对抗[J]
.网络安全技术与应用,2009(9):90-92.
被引量:2
3
姜建华.
SSL VPN设计要点参考指南(下)[J]
.网管员世界,2008(22):98-101.
4
储涛,刘海池.
浅谈涉密载体销毁技术[J]
.中国新通信,2016,18(9):17-18.
被引量:2
5
章华平,夏惠诚,李秉栋.
C^4ISR面临高功率微波武器的巨大挑战[J]
.舰船电子工程,2001,21(6):12-14.
被引量:6
6
冯晓霞,杨学强,黄俊,杜家兴.
装甲装备保障综合数据库安全研究[J]
.装甲兵工程学院学报,2004,18(1):18-20.
被引量:1
7
浪潮SSR——来自系统核心的防护[J]
.计算机与网络,2009,35(15):29-29.
8
杨勇,石玲玲,贾学先,严晞隽,吴强.
量子通信技术在航天系统中的应用研究[J]
.导弹与航天运载技术,2016(5):48-52.
被引量:5
9
李毅,贾晓洪,梁晓庚.
数字化导弹软件在系统升级技术研究[J]
.战术导弹技术,2008(5):84-89.
10
彭靖,韩亮,龚光红,孙勇.
基于信息安全的网络中心战通信网拓扑设计[J]
.计算机仿真,2011,28(8):121-124.
被引量:2
科技资讯
2006年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部