期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于信息异化下的信息安全中可信网络分析研究
下载PDF
职称材料
导出
摘要
互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共识。因此,文章首先对信息异化和网络可信性的内涵进行了分析,并对可信网络进行综述。然后,通过分析可信网络的本质与体系架构来得知可信网络未来的发展趋势。
作者
柳世豫
郭东强
机构地区
华侨大学工商管理学院
出处
《市场周刊》
2015年第5期97-100,共4页
Market Weekly
关键词
信息异化
可信网络
信息安全
分类号
F224 [经济管理—国民经济]
引文网络
相关文献
节点文献
二级参考文献
203
参考文献
13
共引文献
931
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
13
1
冯相磊.
信息异化现象研究综述[J]
.电脑知识与技术,2009,5(9):7268-7269.
被引量:9
2
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
3
唐召东,金志刚,苑春苗.
可信网络可生存性增强技术研究概述[J]
.中国教育网络,2009(1):72-74.
被引量:1
4
张焕国,陈璐,张立强.
可信网络连接研究[J]
.计算机学报,2010,33(4):706-717.
被引量:75
5
赵立忠,李世雁.
信息技术异化过程分析[J]
.情报科学,2005,23(5):669-672.
被引量:7
6
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
7
刘畅.
大数据及可信技术初探[J]
.软件工程师,2014(12):11-13.
被引量:2
8
闵应骅.
可信系统与网络[J]
.计算机工程与科学,2001,23(5):21-23.
被引量:18
9
李春青.
信息异化新论[J]
.情报科学,2011,29(12):1799-1802.
被引量:9
10
吕慎娟,张永胜,娄迎红,张艳东,田明.
基于云理论的可信技术研究[J]
.计算机应用研究,2013,30(8):2523-2526.
被引量:4
二级参考文献
203
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:27
2
张光卫,康建初,李鹤松,刘常昱,李德毅.
面向场景的协同过滤推荐算法[J]
.系统仿真学报,2006,18(z2):595-601.
被引量:27
3
陈火旺,王戟,董威.
高可信软件工程技术[J]
.电子学报,2003,31(z1):1933-1938.
被引量:115
4
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
5
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
6
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
7
刘常昱,冯芒,戴晓军,李德毅.
基于云X信息的逆向云新算法[J]
.系统仿真学报,2004,16(11):2417-2420.
被引量:186
8
孟庆树,张焕国,王张宜,覃中平,彭文灵.
Bent函数的演化设计[J]
.电子学报,2004,32(11):1901-1903.
被引量:16
9
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
10
陈延寿.
概论信息文化的利与弊[J]
.现代情报,2004,24(12):52-53.
被引量:10
共引文献
931
1
王建英,张辉.
基于社会化媒体的众包灾害医学救援初探[J]
.灾害医学与救援(电子版),2014(3):162-164.
2
朱庆华,赵宇翔,谈晓洁,张薇薇.
用户生成内容研究进展[J]
.情报学进展,2014(1):238-274.
3
秦鹏翔,任品毅,杜清河,孙黎.
基于SDR平台的噪声聚合物理层安全传输方案的设计与实现[J]
.计算机应用研究,2020,37(2):526-529.
被引量:4
4
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
5
罗伟.
基于互联网的校园信息安全防范措施[J]
.电子技术(上海),2020,49(12):52-53.
被引量:2
6
池亚平,王全民.
基于USBkey的可信平台模块的研究与仿真设计[J]
.北京电子科技学院学报,2007,15(4):13-15.
被引量:2
7
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:27
8
任江春,王志英,戴葵.
分布式系统的多级信任保护方法[J]
.计算机研究与发展,2006,43(z2):62-66.
被引量:1
9
王宇,卢昱.
信息网络安全脆弱性分析[J]
.计算机研究与发展,2006,43(z2):326-331.
被引量:5
10
王勇,徐小琳,吕慧勤.
可信计算研究综述[J]
.信息网络安全,2008(8):34-36.
被引量:3
1
孙瑞英,张璐.
泛在信息社会中信息异化的干预机制研究[J]
.世纪桥,2013(3):138-139.
被引量:1
2
俞元鹉.
未来网络财务软件应用模式的构想[J]
.中国会计电算化,2000(8):15-18.
被引量:6
3
顾隽华.
2014创新中国·移动互联网专场宣讲会在南京紫金(江宁)成功举办[J]
.创业邦,2014(1):126-126.
4
刘伟,孙玉芳.
未来网络信息环境下的会计特征[J]
.黑龙江电力,2002,24(3):164-165.
被引量:2
5
王之君,张展.
云计算在企业管理中的应用[J]
.中国石油企业,2011(1):86-87.
被引量:11
6
Sarah,Jones.
小心!微博正在威胁你的人力资源[J]
.中外管理,2012(1):82-83.
被引量:2
7
徐溢蔓.
新媒体信息异化对“90后”大学生价值观及行为的影响与对策研究[J]
.经济师,2014(9):213-213.
被引量:2
8
吴元元.
环境影响评价公众参与制度中的信息异化[J]
.学海,2007(3):150-155.
被引量:11
9
曾凡军,吕凡.
XBRL对网络财务报告的影响分析[J]
.江汉石油学院学报,2004,26(B06):309-310.
10
张华明.
基于成本的职能型组织决策体制模型选择[J]
.工业工程,2009,12(5):45-49.
被引量:1
市场周刊
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部