期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于信息共享的网络安全模式分析与应用
被引量:
2
下载PDF
职称材料
导出
摘要
本文就现今最常使用的基于IPSEC和SSL的VPN技术在信息共享的实际应用进行分析和研究,并对他们的安全性分别进行了阐述,为设计信息共享的数据安全网络时使用何种安全模式提供了详细的参考依据。
作者
胡贞
宋莉
机构地区
九江学院信息科学与技术学院
出处
《福建电脑》
2007年第6期56-57,共2页
Journal of Fujian Computer
关键词
信息共享
网络安全
VPN
IPSEC
SSL
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
2
二级引证文献
1
同被引文献
2
1
郭丽春,黄金波.
实现IPsec和SSL一体化的VPN[J]
.办公自动化,2007,16(20):23-24.
被引量:3
2
刘伟琴,米强.第二层VPN体系结构[M].北京:人民邮电出版社,2006.
引证文献
2
1
彭亚发,谢小兰.
基于IPSEC和SSL技术的企业网安全访问的实现[J]
.电脑开发与应用,2013,26(10):50-52.
2
谢小兰.
基于思科设备的大中型企业网安全方案设计[J]
.企业技术开发(中旬刊),2013,32(5):83-83.
被引量:1
二级引证文献
1
1
王洪平.
基于思科设备的大中型安全企业网络设计探究[J]
.信息系统工程,2023(8):148-152.
1
卜景旭.
如何构建全方位主动式的网络安全体系[J]
.品牌(理论月刊),2011(1):155-156.
2
张锋.
基于PKI体系的网络安全模式[J]
.电脑知识与技术,2008(1):250-251.
3
刘晔.
基于防火墙技术的网络安全解析[J]
.硅谷,2010,3(6):51-51.
4
马兆丰.
数据安全网络才安全[J]
.中国经济和信息化,2014(9):85-85.
5
王临.
看清楚Windows Vista的启动选项[J]
.电脑迷,2008,0(11):10-11.
6
何中林.
基于Internet的电子商务安全性问题研究[J]
.聊城大学学报(自然科学版),2004,17(3):74-76.
7
包士魁,宁玉琴,贾志刚.
网络安全防御体系的构建及功能配置[J]
.科技咨询导报,2007(12):6-6.
被引量:2
8
胡雅庆.
基于Entrust/Direct系统的网络安全模式[J]
.微型机与应用,2001,20(5):21-23.
9
葛青林,李静,王莹莹.
主动型网络安全防护体系的构建[J]
.信息网络安全,2009(4):66-68.
10
张丽华.
浅谈建立防火墙的主动性网络安全防护体系[J]
.信息安全与技术,2015,6(7):65-66 75.
被引量:1
福建电脑
2007年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部