期刊文献+

网络信息安全体系结构之研究 被引量:2

原文传递
导出
摘要 在社会经济和科技的不断发展下,我国社会进入到计算机网络信息时代。计算机网络信息系统以其自身强大的信息功能得到了人们的青睐。但在人们对计算机网络信息应用增多的情况下也出现了一些计算机网络信息安全问题。本文根据计算机网络信息安全体系结构特点,针对现阶段计算机网络信息安全存在的风险问题,为如何构建计算机网络信息安全体系结构进行策略研究。
作者 黎斌
出处 《网络安全技术与应用》 2016年第11期34-35,共2页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献23

  • 1禹金云,罗一新.我国信息安全的现状及对策研究[J].中国安全科学学报,2006,16(1):60-64. 被引量:10
  • 2李禾,王述洋.信息安全评估的模型和方法研究[J].中国安全科学学报,2007,17(2):144-148. 被引量:7
  • 3林朝爱.Intranet安全体系结构模型的研究与仿真.重庆大学硕士学位论文.
  • 4GB/T9387.2-1995,信息处理系统开放系统互连基本参考模型第二部分:安全体系结构.
  • 5V. L. Voydock,S. L. Kent. Security mechanisms in high-level network protocols[J]. Computer Surveys ,1983,15(2) : 135 - 171.
  • 6R. Fisher. Information Systems Security[M]. Englewood Cliffs, NJ : Prentice - Hail, 1984.
  • 7G. J. Simmons. Authentication without Secrecy:A secure Communication Problem Uniquely Solvable by Asymmetric Encryption Techniques[A]. Proceedings of IEEE EASCON79[C] ,1979:661 -662.
  • 8G. J. Simmons. Authentication Theory/Coding Theory[A]. Advances in Cryptology - CRYPTO84 [C]. Berlin: Springer - Verlag , 1985 : 261 - 272.
  • 9Simmons, G. J, ,Sandia Nat. Lab. , Albuquerque, NM. A survey of information authentication [J]. Proceedings of the IEEE, 1998,76 (5) : 603 - 620.
  • 10G. J. Simmons. Cryptanalysis and protocol failures[J]. Communication of the ACM, 1994,37( 11 ) :56 -65.

共引文献22

同被引文献9

引证文献2

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部