期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于混沌理论的网络安全技术
被引量:
1
1
作者
张亮
《计算机应用与软件》
CSCD
北大核心
2004年第6期109-111,共3页
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认证 ,重点是网络口令确认 ,结合服务器端、其它安全授权等。系统工作于客户机 /服务器模式 ,主要由“认证服务器”和“电子令牌”组成。具有身份鉴别、安全审定、非法...
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认证 ,重点是网络口令确认 ,结合服务器端、其它安全授权等。系统工作于客户机 /服务器模式 ,主要由“认证服务器”和“电子令牌”组成。具有身份鉴别、安全审定、非法登录报警等功能 ,是传统网络安全产品强有力的助手、是网络安全的重要工具。
展开更多
关键词
混沌理论
网络安全
一次性口令
加密算法
接口技术
“认证服务器”
“电子令牌”
下载PDF
职称材料
题名
基于混沌理论的网络安全技术
被引量:
1
1
作者
张亮
机构
江苏警官学院
出处
《计算机应用与软件》
CSCD
北大核心
2004年第6期109-111,共3页
文摘
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认证 ,重点是网络口令确认 ,结合服务器端、其它安全授权等。系统工作于客户机 /服务器模式 ,主要由“认证服务器”和“电子令牌”组成。具有身份鉴别、安全审定、非法登录报警等功能 ,是传统网络安全产品强有力的助手、是网络安全的重要工具。
关键词
混沌理论
网络安全
一次性口令
加密算法
接口技术
“认证服务器”
“电子令牌”
Keywords
Theory of chaos Network security Encryption algorithm Interface technique
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于混沌理论的网络安全技术
张亮
《计算机应用与软件》
CSCD
北大核心
2004
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部