期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全防护技术的研究与实现
下载PDF
职称材料
导出
摘要
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。文章从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。
作者
潘纪明
机构地区
南京审计学院信息科学学院
出处
《中国高新技术企业》
2008年第23期161-161,166,共2页
China Hi-tech Enterprises
关键词
网络安全
加密技术
VPN技术
USB
KEY的身份论证技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
杨艳杰.
计算机网络的安全防护与发展[J]
.电脑编程技巧与维护,2011(12):116-117.
被引量:6
2
赵威.
计算机网络的安全防护与发展[J]
.煤炭技术,2011,30(10):100-102.
被引量:12
3
谭鑫,乔泽源.
防火墙在网络安全中的应用[J]
.办公自动化,2007,0(22):29-31.
被引量:2
4
龙宇翔.
校园网安全架构策略的研究[J]
.中国科教创新导刊,2009(32):152-152.
被引量:1
5
徐锋,魏立峰,张国印.
一种灵活的强制完整性访问控制策略[J]
.计算机工程与科学,2014,36(5):836-841.
6
金宝壮.
浅谈网络安全技术的问题与分析[J]
.电脑学习,2009(6):65-67.
被引量:1
7
杨翠,谭成翔.
远端非可信平台Agent完整性保护机制研究与设计[J]
.计算机应用,2009,29(11):3001-3004.
被引量:1
8
崔西宁,沈玉龙,李亚晖.
综合化航空电子系统安全技术研究进展[J]
.计算机应用与软件,2012,29(11):130-136.
被引量:14
9
廖清远,叶柏龙.
交易中间件的研究与实现[J]
.电脑与信息技术,2006,14(3):34-38.
被引量:1
10
李琳,钱进,张永新,丁艳辉,孔兰菊.
软件即服务模式下租户多副本数据存储完整性问题研究[J]
.南京大学学报(自然科学版),2016,52(2):324-334.
被引量:6
中国高新技术企业
2008年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部