期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络通信安全系统的探析
被引量:
2
下载PDF
职称材料
导出
摘要
由于网络科技的高速前进,此时网络已经成为了我们生活中非常关键的构成要素,我们的生活离不开它,工作也不能够脱离它。像是平时的网上买东西等都是经由网络而开展的。它凭借着较高的效率,以及优秀的性能获取了人的默许。不过,它也有一些不利现象存在,所以它的安全性会被人们怀疑,对于整个问题,文章具体的展开了论述。
作者
张启明
机构地区
浙江省肿瘤医院
出处
《科技创新与应用》
2013年第17期11-11,共1页
Technology Innovation and Application
关键词
网络通信
安全系统
分析
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
127
同被引文献
8
引证文献
2
二级引证文献
0
参考文献
5
1
程建峰.
基于Web Services的PKI安全体系在网络通信安全中的应用研究[J]
.西安文理学院学报(自然科学版),2012,15(1):86-88.
被引量:5
2
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
3
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
4
王庆磊,张曦煌,高炳贞.
P2P-SIP网络通信安全方案[J]
.计算机工程与应用,2010,46(35):109-111.
被引量:4
5
常少卿,任芳.
基于FPGA的3DES加密系统的设计与实现[J]
.现代电子技术,2011,34(18):114-116.
被引量:7
二级参考文献
11
1
李如忠.
数据加密和数字签名技术在局域网中的应用[J]
.计算机应用研究,2004,21(5):160-162.
被引量:23
2
姬宁,林晓,普杰信.
一种基于SIP安全认证机制的研究[J]
.计算机应用,2007,27(3):616-618.
被引量:7
3
靳冰,赖宏慧,贾玉珍.
DES加密算法的安全分析[J]
.华南金融电脑,2007,15(2):71-73.
被引量:16
4
Rosenberg J, Sschulzrirme H, Camanilo G, et al.RFC3261 SIP; Senssion Initiation Protocol[S].Internet Enginnering Task Force,2002.
5
Franks J,Hallam-Baker P,Hostetler J,et al.RFC 2069 An extension to HTTP:Digest access authentication[S].1997.
6
Diffie W, Hellman M.New directions in cryptography[J].IEEE Transactions on Information Theory, 1976,22 (6) : 644-654.
7
IBM大学合作部.WebServices技术与应用[EB/OL].http://ibmur.hust.edu.cn.,2010-05-08.
8
李彦堃,谢憬,毛志刚.
基于DES算法的RFID安全系统设计[J]
.现代电子技术,2009,32(1):87-89.
被引量:6
9
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
10
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
共引文献
127
1
李培培.
虚拟网络技术在计算机安全中的应用[J]
.电子技术(上海),2021(1):108-109.
被引量:2
2
姚思帆.
非对称加密技术分析[J]
.电子技术(上海),2020(7):50-51.
被引量:2
3
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
4
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
5
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
6
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
7
卞东亮,陈长兴,彭沙沙,王博.
DSP技术在PC加密卡中的应用[J]
.现代电子技术,2012,35(5):110-113.
8
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
9
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
10
刘玉海.
浅析计算机的安全使用[J]
.山西科技,2012,27(3):42-43.
被引量:1
同被引文献
8
1
赵淳.浅谈计算机网络通信常见问题[J]{H}投资与合作,2012(20):322.
2
赖武刚.
关于网络通信安全的探讨[J]
.中国科技博览,2010(24):8-8.
被引量:1
3
杨平建.
网络通信安全系统的分析[J]
.科技资讯,2012,10(20):26-26.
被引量:4
4
徐骏.
网络通信安全及防范措施分析[J]
.中国新通信,2013,15(19):17-18.
被引量:4
5
贾志贞.
网络通信安全问题与防范措施分析[J]
.电子世界,2014(10):141-142.
被引量:7
6
穆荣宁.
计算机网络通信安全与维护刍议[J]
.信息与电脑(理论版),2012,0(7):14-15.
被引量:8
7
赵超.
计算机网络通信安全问题及防范措施分析[J]
.信息与电脑(理论版),2013,0(5):117-118.
被引量:17
8
汤根水.
3G网络通信的安全性探讨[J]
.信息与电脑(理论版),2013,0(6):85-86.
被引量:1
引证文献
2
1
范海峰.
网络通信的安全性问题探究[J]
.商品与质量(学术观察),2013(12):202-202.
2
刘定智.
计算机网络通信技术防护研究[J]
.通讯世界(下半月),2015(12):20-21.
1
覃特,赵明.
笔记本能做到多轻薄?:笔记本的轻薄之路探索[J]
.电脑时空,2011(8):78-78.
2
鞠道霖.
“超标准”要求 Kingston KVR1066D2N7K2[J]
.个人电脑,2008,14(3):34-34.
3
阿里.
Windows 8家族[J]
.个人电脑,2015,21(3):90-95.
4
刘长德.
文档格式巧保存,让WPS使用更畅通[J]
.电脑知识与技术(经验技巧),2009(1):45-46.
5
赵磊,贾蕾.
化解IP地址冲突对局域网干扰[J]
.网络传播,2009(2):76-77.
6
英姿.
AMD打造IT新格局[J]
.金融电子化,2005(10):89-89.
7
蚊子.
山寨上网本迅猛来袭[J]
.计算机应用文摘,2009,25(11):20-21.
8
环球[J]
.计算机应用文摘,2014(13):74-75.
9
王琦玲.
无力填补市场供货断档 AMD默许水货横行吗[J]
.IT时代周刊,2006(12):54-55.
10
读者信箱[J]
.中国质量万里行,2006(12):1-1.
科技创新与应用
2013年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部