期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈通信系统信息安全的技术对策
被引量:
2
下载PDF
职称材料
导出
摘要
随着计算机应用水平的不断提高和通信系统的快速发展,计算机病毒、各种有害信息、系统安全漏洞等网络与信息安全问题日渐突出,不仅制约了通信业的持续发展,也给人们的生活带来许多负面影响,对正常的社会活动和社会秩序造成了严重的干扰和破坏。因此,必须采取各种有效的技术手段保护通信双方的信息安全。
作者
刘殿飞
伍飞
机构地区
石家庄机械化步兵学院
出处
《中小企业管理与科技》
2010年第10期213-213,共1页
Management & Technology of SME
关键词
通信系统
信息安全
技术对策
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
3
同被引文献
5
1
曹锐,孙厚钊.
军队信息安全保密防线的探讨[J]
.网络安全技术与应用,2006(8):65-66.
被引量:2
2
刘德祥.信息化条件下军队计算机信息安全保密研究[A].节能环保,和谐发展-2007中国科协年会论文集(一)[C].2007.
3
刘德祥.信息化条件下军队计算机信息安全保密研究[A],2007.
4
邢加海,梁庆丰.
江苏省盱眙县人武部落实信息安全保密工作[J]
.中国民兵,2008(10):45-45.
被引量:1
5
周孟雷.
江泽民国防科研和武器装备建设思想研究[J]
.中共云南省委党校学报,2008,9(5):40-42.
被引量:2
引证文献
2
1
周金.
军队信息安全保密管理研究[J]
.软件导刊,2012,11(4):159-160.
被引量:3
2
冯骞.
军队信息安全保密防线的探讨[J]
.中国新通信,2013,15(21):17-17.
被引量:1
二级引证文献
3
1
丁日江,柳海风,陈明伟,郑永刚.
新兵信息安全教育初探[J]
.网络安全技术与应用,2015(1):191-191.
2
殷于明,汪代华.
部队信息安全保密风险管理探究[J]
.信息技术与信息化,2015,0(3):138-139.
被引量:2
3
盛跃华,肖丽婷,张子聪.
工业领域信息安全保密管理体系创新研究[J]
.工业技术创新,2017,4(1):168-170.
被引量:4
1
赵锟.
IPsec的安全保护机制及其实现[J]
.中国科技信息,2008(24):64-64.
2
孟雪梅.
浅谈保护通信数据的完整性[J]
.消费电子,2013(18):76-76.
3
杨凯军.
互联网技术下的电力系统保护通信系统研究[J]
.中国新通信,2013,15(20):53-53.
被引量:1
4
左振勇.
以太网通信的微机保护通信系统研究[J]
.商情,2012(15):221-221.
5
李祺锋.
串行通信与以太网通信兼容的保护通信系统研究[J]
.科技致富向导,2013(3):287-287.
6
欧盟呼吁设立“网络安全总管”[J]
.通信管理与技术,2009(4).
7
姜华林,李立新,黄平,李志鹏.
有效防御DDoS攻击的密钥交换协议的设计研究[J]
.西南师范大学学报(自然科学版),2009,34(2):127-131.
被引量:1
8
陈艳红,韩秀玲,刘文超,陈光.
IKE协议主模式认证机制的分析与改进[J]
.计算机工程与应用,2006,42(9):120-122.
被引量:1
9
刘莉.
基于IPSec的VPN技术研究[J]
.科技风,2016(13):2-2.
被引量:2
10
胡雯,许勇,童文,刘淑影.
基于LKH的分层式多播密钥更新机制的优化方案[J]
.计算机安全,2013(5):6-8.
被引量:1
中小企业管理与科技
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部