期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境中信息安全技术讨论
下载PDF
职称材料
导出
摘要
随着全球信息化进程的不断加速,国内外信息产业领域对信息安全的关注与日俱增,尤其在信息网络化如此普及的年代,网络安全与信息产业息息相关。基于网络环境中的信息安全讨论,已成为网络安全中的一个重要研究课题。文章就信息安全的研究背景、概念及相关的技术作了全局的分析及讨论。
作者
杨芬
机构地区
长治职业技术学院
出处
《长治学院学报》
2011年第5期58-60,共3页
Journal of Changzhi University
关键词
网络与信息安全
信息安全认识
信息安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
唐礼勇,段云所,陈钟.
身份认证技术[J]
.网络安全技术与应用,2001(6):59-64.
被引量:5
二级参考文献
1
1
欧阳满.
加强信息安全防范 建立身份认证中心[J]
.网络安全技术与应用,2001(1):16-18.
被引量:2
共引文献
4
1
管红红.
一个综合性的身份认证方案设计[J]
.科技资讯,2007,5(17):186-187.
2
朱广堂,陈汭新.
一种基于智能卡的网络安全访问控制模型[J]
.计算机应用研究,2006,23(9):133-135.
被引量:3
3
牛铁,朱鹏,曹宗雁,刘飞.
超级计算集群的安全防护[J]
.科研信息化技术与应用,2011,2(6):45-51.
被引量:1
4
张雪锋,郭奥磊,程叶霞.
基于SM9的可指定验证双向身份认证方案[J]
.西安邮电大学学报,2024,29(4):75-83.
被引量:1
1
郝晓玲,孙强.
信息安全管理的“标尺”[J]
.中国计算机用户,2003(37):30-30.
被引量:1
2
高嵩,贾卓生.
关于IPv4及IPv6的安全讨论[J]
.计算机与现代化,2006(6):97-100.
被引量:1
3
门海姣.
多角度分析网络中系统漏洞及安全隐患[J]
.网络安全技术与应用,2017(1):9-10.
被引量:1
4
王勐.
计算机网络安全讨论[J]
.赤峰学院学报(自然科学版),2007,23(4):28-29.
被引量:3
5
周健飞.
高校网络运维管理与安全讨论[J]
.企业技术开发(中旬刊),2014,33(4):70-71.
被引量:2
6
郭良.
物联网信息数据安全讨论[J]
.信息与电脑(理论版),2014(8):34-35.
被引量:1
7
蔡吉人.
社会信息化中的密码保障工作[J]
.网络安全技术与应用,2004(2):13-13.
8
董晓韬.
管理信息系统的数据库设计[J]
.科技风,2015(2):266-266.
被引量:1
9
第15届亚洲信息安全论坛举行[J]
.中国信息安全,2015,0(9):20-20.
10
冯全普.
没有网络安全就没有国家安全 没有信息化就没有现代化[J]
.吉林医学信息,2014,0(5):1-1.
被引量:1
长治学院学报
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部