期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术浅析
下载PDF
职称材料
导出
摘要
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。本文论述了网络环境下的信息安全技术,对网络破坏者的意图和可能采取的手段进行了说明。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述其安全体系的构成。
作者
刘秉洁
机构地区
绵阳师范学院数学与计算机科学学院
出处
《中小企业管理与科技》
2009年第13期242-242,共1页
Management & Technology of SME
关键词
网络安全
防火墙
PKI技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
53
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
娄策群,范昊,王菲.
现代信息技术环境中的信息安全问题及其对策[J]
.中国图书馆学报,2000,26(6):32-36.
被引量:54
二级参考文献
1
1
郑朝晖.
网络信息安全的政策调控[J]
.图书馆论坛,1998,18(3):29-31.
被引量:30
共引文献
53
1
翁时辉.
从电子商务认识信息安全[J]
.华南金融电脑,2009(2):68-70.
2
夏日,岳倩倩.
我国信息生态系统研究状况分析[J]
.科技经济市场,2008(8):16-18.
被引量:2
3
彭前卫.
试析网络时代的国家信息安全[J]
.探求,2003(5):64-68.
被引量:1
4
周玲.
关于网络伦理的思考[J]
.湖北警官学院学报,2004,17(3):82-84.
被引量:2
5
李厦.
谈图书馆计算机系统中的病毒及其预防[J]
.现代情报,2004,24(7):122-122.
被引量:2
6
彭前卫.
论网络信息侵犯[J]
.图书馆学研究,2004(9):18-21.
7
曹力佳.
论因特网的负效应及其社会控制[J]
.理论导刊,2002(7):36-38.
8
龚彦舟.
论我国信息安全立法的不足与完善[J]
.情报科学,2005,23(3):475-479.
被引量:7
9
杨绍兰.
信息安全的保障体系[J]
.图书馆论坛,2005,25(2):49-51.
被引量:3
10
赵建屏.
信息安全问题初探[J]
.晋图学刊,2005(2):32-34.
被引量:5
1
毕晓华.
防火墙技术在网络安全中的应用[J]
.今日科苑,2007(24):194-194.
2
李防震,王书立.
浅析数据加密技术[J]
.职大学报,2005(2):31-32.
3
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
4
刘淑勇.
浅析网络安全技术[J]
.广西轻工业,2006,22(6):101-101.
被引量:2
5
易治宏.
浅析网络安全技术[J]
.科学时代,2008,0(3):24-26.
6
田政华,石廷娅.
浅析网络安全技术[J]
.贵州气象,2009,33(S1):107-108.
7
张磊.
防火墙与网络安全体系构成[J]
.电脑知识与技术,2010,6(5):3381-3384.
8
周秀红.
网络安全技术探讨[J]
.漯河职业技术学院学报,2012,11(5):35-36.
9
陈永刚.
对核心网络安全技术的理解[J]
.计算机光盘软件与应用,2010(5):41-41.
10
高阳,赵丽.
网络安全技术[J]
.科技信息,2007(15):61-62.
中小企业管理与科技
2009年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部