期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
下一代网络技术及应用风险分析
下载PDF
职称材料
导出
摘要
本文对下一代网络环境中的几类核心技术进行了分析,研究总结了下一代网络技术存在的安全隐患,指出了应用风险,对如何开展下一代网络技术环境下的安全保密工作的起到了一定的借鉴作用。
作者
蒋平
机构地区
南京市公安局科技信息化处
出处
《警察技术》
2011年第5期3-7,共5页
Police Technology
关键词
下一代网络技术
应用风险
安全分析
分类号
TN915.0 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
9
共引文献
59
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
9
1
Katarina de Brisis, Government policy for information resources management and its implication for provision of information services to the public and to the experts. Computers, Environment and Urban Systems. 1995, 19(3): 141-149.
2
胡琳.NGN技术在企业网络的应用前景分析[J].通信世界,2005,.
3
熊松韫,张志平.
构建网络信息的安全防护体系[J]
.情报学报,2003,22(1):72-78.
被引量:33
4
杨绍兰.
信息安全与网络主体的道德建设[J]
.河南大学学报(社会科学版),2003,43(3):145-147.
被引量:7
5
杨放春,孙其博.软交换与IMS技术,2007年05月.
6
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
7
Chris Sundt. Information security and the law. Information Security Technical Report. 2006, 11(1): 2-9.
8
郭御风,李琼,刘光明,刘衡竹.虚拟存储技术研究.NCIS2002第十二届全国信息存储学术会议.2004(10):379-383.
9
刘朝斌.虚拟网络存储系统关键技术研究及其性能评价,2003-12-01.
二级参考文献
5
1
刘月茹,刘月兰.
公开密钥加密算法在网络信息安全中的应用[J]
.情报科学,2003,21(1):93-94.
被引量:7
2
熊松韫,张志平.
构建网络信息的安全防护体系[J]
.情报学报,2003,22(1):72-78.
被引量:33
3
王恩普,彭海英.
网络信息安全技术概述[J]
.现代计算机,2003,9(4):54-56.
被引量:12
4
张正兰,许建.
基于PKI的网络信息安全体系架构及应用研究[J]
.计算机与现代化,2004(1):79-81.
被引量:17
5
蒋耀平,李一军,王海伟.
国家网络信息安全战略规划的国际比较研究[J]
.管理科学,2004,17(1):66-71.
被引量:7
共引文献
59
1
冯世华.
论竞争情报的合法获取[J]
.中小学图书情报世界,2009(11):49-51.
2
黄德林,刘先红.
网络道德在网络信息安全中的作用[J]
.武汉理工大学学报(社会科学版),2004,17(5):636-639.
被引量:9
3
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
4
何小东,杨路明.
防火墙本身的安全问题探析及其对策[J]
.湖南经济管理干部学院学报,2005,16(1):110-111.
被引量:1
5
黄永跃.
数字图书馆的安全防护技术[J]
.现代情报,2005,25(3):97-99.
被引量:18
6
王丽香.
网络信息建设与网络安全浅谈[J]
.科技情报开发与经济,2004,14(12).
7
王以群.
网络信息安全人、机、环境综合管理模式[J]
.信息管理(上海),2005,18(2):26-30.
8
杨发毅,李明,刘锦秀.
网络环境下数字图书馆的网络安全及安全体系的构建[J]
.中华医学图书情报杂志,2005,14(5):47-50.
被引量:10
9
杨绍兰.
信息伦理学与图书馆伦理建设[J]
.图书馆论坛,2006,26(2):29-32.
被引量:18
10
王以群.
网络信息安全人、机、环境因素管理[J]
.中国科技信息,2006(7):195-197.
被引量:5
1
朱筱筱.
移动支付安全风险及对策浅析[J]
.电子商务,2015,16(12):39-40.
被引量:6
2
庞天明,刘传忠.
基于移动通信的信息安全风险及对策初探[J]
.消费电子,2014(12):80-80.
被引量:1
3
彭龙照,陈定梅.
基于下一代网络环境的Parlay X应用研究[J]
.网络安全技术与应用,2010(8):82-84.
4
韩刚.
光纤传输系统的安全风险及对策[J]
.中国新通信,2015,17(7):15-16.
5
惠普加速企业及服务提供商的云计算应用[J]
.软件世界,2010(2):8-8.
6
惠普加速企业及服务提供商的云计算应用[J]
.中国金融电脑,2010(2):94-95.
7
单彬,高聪慧.
移动通信的信息安全风险及对策[J]
.科技资讯,2015,13(8):24-24.
被引量:1
8
张少鸿.
浅谈单片机测控系统软件的抗干扰技术[J]
.电子世界,2017,0(5):164-164.
9
陈剑涛.
三网融合下广播电视网络技术安全与应用[J]
.青春岁月,2016,0(11):56-56.
被引量:1
10
张爱明.
3G无线安全接入技术在金融业的应用[J]
.金融科技时代,2011,19(5):46-48.
被引量:1
警察技术
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部