期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全关键技术综述
下载PDF
职称材料
导出
摘要
随着信息技术的普及,信息的价值越来越高,伴随而来的是信息所面临的安全威胁也越来越严重,如何使用必要的信息安全防护技术保障信息安全是当前信息安全领域需要关注的热点问题。
作者
朱学君
沈睿
机构地区
河西学院
出处
《数字技术与应用》
2013年第4期213-213,共1页
Digital Technology & Application
关键词
信息技术
信息安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
32
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
诸鸿文.
网络及信息安全的关键技术[J]
.信息网络安全,2001(1):32-33.
被引量:1
2
韩双霜,赵晨羽.
浅析信息安全关键技术[J]
.科学咨询,2012(1):66-66.
被引量:3
3
郭伟.
省级电网互联网信息安全关键技术研究与应用[J]
.电力信息化,2012,10(6):82-86.
被引量:6
4
蒋天发,陆际光.
Intranet安全技术的研究[J]
.武汉理工大学学报(交通科学与工程版),2002,26(6):729-732.
被引量:26
二级参考文献
8
1
蒋天发 余启港 等.计算机网络通信中信息安全保密技术[J].电化教育研究,1997,(12):96-100.
2
StevensWR.TCP/IP详解[M].北京:机械工业出版社,1999.
3
国家电网公司.关于加快信息外网安全监测系统建设的通知[R].北京:国家电网公司.2010.
4
Ecma/TC39-TG5/2005/024 C++/CLI Language Specification[S].2005.
5
罗凯.
网络设备安全分析与解决措施[J]
.电力信息化,2012,10(2):81-83.
被引量:7
6
蒋天发.
基于Intranet向量形RSA密码体制研究[J]
.武汉理工大学学报(信息与管理工程版),2001,23(2):16-19.
被引量:7
7
蒋天发,雷建云.
一种向量形RSA密码体制的探讨与算法实现[J]
.计算机工程与应用,2001,37(18):87-89.
被引量:5
8
王芬,蒋天发.
企业网络安全管理技术的探讨与研究[J]
.武汉科技学院学报,2001,14(4):42-48.
被引量:12
共引文献
32
1
蒋天发.
基于智能自动化复合PID控制技术的研究[J]
.控制工程,2003,10(z2):69-71.
被引量:2
2
黄亮.
企业局域网结构设计及故障排查[J]
.硅谷,2008,1(22):120-120.
3
蒋天发.
INTRANET关键技术及其信息安全新方案的研究[J]
.武汉理工大学学报(交通科学与工程版),2004,28(5):713-716.
被引量:6
4
杨单,薛胜军.
物流信息平台网络安全体制的研究与实现[J]
.武汉理工大学学报(交通科学与工程版),2005,29(1):101-104.
被引量:6
5
蒋天发,蒋巍.
基于联合作业 Intranet的效能分析(英文)[J]
.武汉理工大学学报(交通科学与工程版),2005,29(2):319-322.
被引量:1
6
杨文.
垃圾邮件的防治方法探讨[J]
.贵州教育学院学报,2005,21(4):87-88.
7
蒋天发,祝颂,熊志勇,王涛,柳春华,王强.
利用FPGA实现图像鉴别数码相机硬件设计与探讨[J]
.青海师范大学学报(自然科学版),2006,22(1):46-49.
被引量:2
8
柳春华,蒋天发.
基于移动Agent的分布式入侵检测系统的开发研究[J]
.武汉大学学报(工学版),2006,39(2):51-54.
被引量:9
9
柳晶,蒋天发.
基于Intranet入侵检测的研究[J]
.中南民族大学学报(自然科学版),2006,25(1):88-90.
被引量:2
10
别丽华,蒋天发.
SMS在车辆监控系统中的应用研究[J]
.武汉理工大学学报(交通科学与工程版),2006,30(3):474-476.
被引量:3
1
薛亚.
云计算的安全关键技术研究[J]
.长江工程职业技术学院学报,2016,33(1):26-28.
2
刘巍,王冬鸽.
物联网安全体系结构研究[J]
.物联网技术,2016,6(4):61-63.
被引量:3
3
通信技术[J]
.中国学术期刊文摘,2008,14(12):8-8.
4
使用基于模型的设计来开发和验证安全关键系统软件[J]
.中国科技信息,2006(9):73-75.
5
刘智宏.
面向局域网信息安全关键技术分析[J]
.中国科技纵横,2016,0(5):25-25.
6
华敏.
智能电网中网络安全的关键性技术与应用研究[J]
.信息技术与信息化,2014(10):40-41.
被引量:2
7
窦彦莉.
存储不惟“有容乃大” IBM、EMC阐释存储新理念[J]
.信息系统工程,2006,19(6):104-107.
8
刘一博.
计算机网络安全关键技术探究[J]
.电子技术与软件工程,2016(14):221-221.
9
张娟,陈虎,孙梅.
物联网安全性分析及其关键技术[J]
.赤峰学院学报(自然科学版),2013,29(19):22-23.
被引量:3
10
无线网状网络WMN安全关键技术研究[J]
.中国科技成果,2011(2):15-15.
数字技术与应用
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部