期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全代理模型的研究和实现
被引量:
1
Study and Realization of Security Proxy Model
原文传递
导出
摘要
随着因特网在全球的迅猛发展,它对人们的生活产生越来越大的影响.特别是网上商业贸易浪潮的兴起,使得网络安全成为网上业务稳步发展所面临的首要问题.
作者
田爱军
张勇进
张知恒
机构地区
兴唐通信科技股份有限公司
出处
《信息安全与通信保密》
2001年第8期34-36,共3页
Information Security and Communications Privacy
关键词
安全代理模型
计算机网络
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
0
同被引文献
8
1
王俊峰,周明天.
高速网络性能测量研究[J]
.计算机科学,2004,31(9):66-71.
被引量:4
2
孙志岗,李扎,王宇颖.
网络应用软件健壮性测试方法研究[J]
.计算机工程与科学,2005,27(4):60-62.
被引量:7
3
黄华键.SSL VPN中安全身份人证的研究[D]西安:西安电子科技大学,2008.
4
Aboba B,Calhoun P. RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol(EAP)[M].
5
于晓.高安全机制VPN组网关键技术研究[R]北京:中国科学院,2008.
6
武鸿浩.
CUDA并行计算技术在情报信息研判中的应用[J]
.信息网络安全,2012(2):58-59.
被引量:11
7
吴轩亮.
三网融合下城域网DDoS攻击的监测及防范技术研究[J]
.信息网络安全,2012(3):45-48.
被引量:31
8
张震.
VPN技术分析及安全模型研究[J]
.微型机与应用,2002,21(2):28-30.
被引量:15
引证文献
1
1
白羽,黄道斌,白家明.
VPN准入系统与路由器的传输性能仿真测试比较[J]
.信息安全与技术,2013,4(6):66-68.
1
蔡新,黄本雄.
一种基于网络节点的安全代理模型研究[J]
.计算机技术与发展,2006,16(9):201-203.
被引量:1
2
金猛.
网络安全与企业开展电子商务的风险管理[J]
.安徽技术师范学院学报,2002,16(2):57-59.
被引量:1
3
沈琴.
迎接电子商务浪潮[J]
.中国市场,1998(8):16-18.
4
曹罡,李金霞,黄晓虹.
简析电子商务中的信息安全问题[J]
.中国商贸,2012(04Z):136-137.
被引量:1
5
蒲小琼.
模糊控制——21世纪的一项核心技术[J]
.计算机应用研究,1998,15(4):3-5.
6
迪丽娜尔.牙生.
排除电子秤常见故障的方法[J]
.中国质量技术监督,2011(2):73-73.
7
张铎,马其海.
构造电子商务系统[J]
.微电脑世界,2000(6):29-33.
被引量:1
8
王善林,郭有林.
INTERNET与我国商业贸易的发展[J]
.华中科技大学学报(社会科学版),1997,12(2):107-109.
9
电子商务将成为新的贸易壁垒[J]
.中国信息导报,2000(7):47-47.
10
IBM的Internet电子商务战略[J]
.互联网世界,1998(7):30-31.
信息安全与通信保密
2001年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部