期刊文献+

高职校园计算机网络安全的研究 被引量:7

下载PDF
导出
摘要 计算机技术正在日新月异地发展,网络的复杂性以及系统的脆弱性,决定了网络安全威胁的客观存在。本文首先简要介绍国际国内网络安全研究背景,其次介绍计算机网络安全的定义,影响网络安全的因素,然后以以我院校园网建设为背景,介绍校园网的安全需要,安全防范设计方法和步骤,从系统层风险、病毒的安全威胁、数据传输的安全威胁、管理的安全威胁等方面出发,对计算机的网络安全问题进行全面分析,并依据分析结果,得出了校园网络系统的安全方案,希望对高职校园网建设提供参考。
作者 张磊
出处 《计算机光盘软件与应用》 2013年第5期235-235,237,共2页 Computer CD Software and Application
  • 相关文献

参考文献1

二级参考文献11

  • 1Feng Bao, Robert H Deng. An efficient and practical scheme for privacy protection in the E-commerce of digital goods [A]. Proc. ICICS 2000[C]. LNCS 2015 ,Springer Verlag,2001. 162-170.
  • 2Zero-Knowledge System Inc [EB/OL]. http://www.zero-knowledge.com/.
  • 3Donal O' Mahony, Michael Peirece. Electronic Payment Systems[Ml.Artech House, 1997. 145-190.
  • 4B Aiello, Y lshai, O Reingold. Priced oblivious transfer: How to sell digital goods[A]. Advances in Cryptology-Eurocrypt 2001 [C]. LNCS 2045, Springer-Verlag,2001.119-135.
  • 5M Naor, B Pinkas. Oblivious transfer and polynomial evaluation[A].Proc. 31^st Ann [C]. ACM Symp, Theory of Computing, 1999. 245-254.
  • 6A C Yao. How to generate and exchange secrets[A]. Prec. 27^th Ann.IEEE Symp[C]. Foundations of Computer Science, 1986.162-167.
  • 7Yan-Cheng Chang, Chi-Jen Lu. Oblivious polynomial evaluation and oblivious neural learning[A] .Proc.31^st ACM Symposium on Theory of Computing[C]. 1999. 245-254.
  • 8Y Ishai ,E Kushilevitz. Randomizing polynomials: A new representation with applications to round-efficient secure computation[A]. Proc. 41^st Ann IEEE Symp[C]. Foundations of Computer Science, 2000. 294-304.
  • 9O Goldreich, S Micah, A Wigdersion. How to play any mental game or a completeness theorem for protocols with honest majority[A]. Proc. 19^th Ann[C]. ACM Symp,qheory of Computing, 1987. 218-229.
  • 10Chaam D. Untraceable electronic mail, return addresses, and digital pseudonyms[J]. Comrmmications of the ACM, 1981,24(2):84-88.

共引文献10

同被引文献27

引证文献7

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部