期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈信息安全技术在互联网中的运用
被引量:
1
下载PDF
职称材料
导出
摘要
互联网传播的本质是信息的传播,在互联网广泛应用的当今社会,保证网络信息的安全性就成为了互联网使用者和服务提供商必须要加强的关键问题。本文重点对身份认证技术、数据加密技术、防火墙技术这三项信息安全技术在互联网中的运用进行了介绍,旨在使更多的人了解信息安全技术在互联网中的使用方式,对网络信息安全技术产生更深层次的了解。
作者
杨辉
机构地区
四川建筑职业技术学院
出处
《计算机光盘软件与应用》
2012年第5期21-21,共1页
Computer CD Software and Application
关键词
互联网
信息传播
信息安全
网络信息安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
23
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
2
1
黄培生.
信息安全技术[J]
.航空科学技术,2004(3):19-22.
被引量:2
2
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
二级参考文献
5
1
刘月茹,刘月兰.
公开密钥加密算法在网络信息安全中的应用[J]
.情报科学,2003,21(1):93-94.
被引量:7
2
熊松韫,张志平.
构建网络信息的安全防护体系[J]
.情报学报,2003,22(1):72-78.
被引量:33
3
王恩普,彭海英.
网络信息安全技术概述[J]
.现代计算机,2003,9(4):54-56.
被引量:12
4
张正兰,许建.
基于PKI的网络信息安全体系架构及应用研究[J]
.计算机与现代化,2004(1):79-81.
被引量:17
5
蒋耀平,李一军,王海伟.
国家网络信息安全战略规划的国际比较研究[J]
.管理科学,2004,17(1):66-71.
被引量:7
共引文献
23
1
焦允,郭秋萍.
企业安全防御体系的解决方案[J]
.郑州航空工业管理学院学报(社会科学版),2006,25(2):196-198.
2
刘晔.
企业网络信息安全研究[J]
.中国科技信息,2006(20):138-139.
被引量:4
3
董西伟,杨茂保,高光勇.
一种信息伪装技术在机密公文处理中的应用[J]
.科技信息,2007(28):47-47.
4
周卫民.
网络信息安全技术综述[J]
.甘肃科技,2009,25(17):29-33.
被引量:4
5
张波.
浅谈电子商务网络信息安全关键技术[J]
.科技资讯,2010,8(13):14-14.
被引量:3
6
贺琬舒.
网络信息安全对电子商务的影响[J]
.中国电子商务,2011(3):21-22.
7
蒋平.
下一代网络技术及应用风险分析[J]
.警察技术,2011(5):3-7.
8
王月强.
对企业网络信息安全威胁的破解分析[J]
.科技与企业,2012(7):92-93.
被引量:1
9
杨永波.
多媒体医疗信息储存及传输的安全性研究[J]
.硅谷,2014,7(2):64-65.
10
刘鑫,王建秀.
浅析计算机网络环境下存在的问题及措施[J]
.电子世界,2014(4):134-134.
被引量:2
同被引文献
4
1
刘晔.
企业网络信息安全研究[J]
.中国科技信息,2006(20):138-139.
被引量:4
2
周卫民.
网络信息安全技术综述[J]
.甘肃科技,2009,25(17):29-33.
被引量:4
3
张波.
浅谈电子商务网络信息安全关键技术[J]
.科技资讯,2010,8(13):14-14.
被引量:3
4
杜少霞,李社锋.
公共信息网络安全管理模式研究[J]
.公共图书馆,2007(3):20-23.
被引量:4
引证文献
1
1
张成姝,林捷,于万钧.
“信息安全技术”实践环节教学探索[J]
.教育教学论坛,2015(37):235-236.
1
邢恺.
浅谈信息可视化中的图形设计[J]
.工业设计,2015(12):82-83.
被引量:6
2
蒋海斐.
网络传播特点刍议[J]
.新闻知识,2002(5):47-48.
被引量:2
3
大数据 小隐私——谈大数据时代的个人隐私如何保护[J]
.科学之友,2016,0(1):10-15.
4
崔放.
浅析网络安全事件流中的异常检测方法[J]
.信息安全与技术,2012,3(5):24-26.
被引量:1
5
邢雪.
基于颜色特征的图像检索技术的研究与应用[J]
.电子测试,2015,26(10X):26-30.
6
白鹤.
被搅动的微博江湖 实名大战“僵尸”——实名制调教了谁?玩不起的自娱自乐[J]
.数字商业时代,2012(4):30-35.
7
翟起滨.
监视无处不在[J]
.信息网络安全,2009(1):19-20.
8
张新刚,彭宇全.
搜索引擎技术对网络信息社会的影响[J]
.江西通信科技,2012(4):43-45.
9
宋密,王劲松.
基于Flume的网络安全可视化系统[J]
.天津理工大学学报,2015,31(2):38-42.
被引量:3
10
陆益,孙霞.
网络舆论引导“探”与“策”[J]
.江南论坛,2009(12):26-28.
被引量:2
计算机光盘软件与应用
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部