期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全技术的探讨
被引量:
1
原文传递
导出
摘要
随着Internet的广泛应用,网络安全问题日益突出。文中着重探讨了国际互联网络信息安全的技术和采取的有关措施。
作者
毛立山
程胜利
机构地区
武汉交通科技大学信息工程学院
出处
《信息安全与通信保密》
2000年第2期34-37,40,共5页
Information Security and Communications Privacy
基金
信息安全国家重点实验室资助项目(NO.89069513)部分内容
关键词
计算机安全
网络安全问题
信息安全
技术
国际互联网络
措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
8
共引文献
62
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
8
1
辛涛,周明天.
混合型防火墙的设计与实现[J]
.计算机研究与发展,1998,35(10):882-885.
被引量:28
2
龚波,赵军锁,郑若忠.
建立安全的信息系统应考虑的问题[J]
.电脑与信息技术,1999,7(2):49-54.
被引量:6
3
孙晓蓉,徐春光,王育民.
网络和分布式系统中的认证[J]
.计算机研究与发展,1998,35(10):865-868.
被引量:15
4
王艳华,韦远明.
基于互联网络的信息安全措施的探讨[J]
.电脑与信息技术,1999,7(2):59-61.
被引量:12
5
高传善,丛锁.
计算机网络发展与应用的若干问题[J]
.微型电脑应用,1999,15(4):2-6.
被引量:3
6
张卫.
新一代Internet技术展望[J]
.微型电脑应用,1999,15(3):24-26.
被引量:1
7
臧劲松,颜梅.
Internet网络上的安全技术[J]
.现代计算机,1999,5(3):64-66.
被引量:2
8
田建波,孙晓蓉,王育民.
DES已被攻破,AES即将诞生[J]
.信息安全与通信保密,1998,20(3):1-4.
被引量:4
二级参考文献
4
1
佘坤,周明天,蔡兵.
签证机关管理系统[J]
.软件学报,1995,6(6):353-357.
被引量:2
2
周明天,TCP/IP网络原理与技术,1993年
3
朱三元,网络通信软件设计指南,1993年
4
(美)[D.B.查普曼]D.BrentChapman,(美)[E.D.兹维克基]ElizabethD.Zwicky著,舒若平等.构筑因特网防火墙[M]电子工业出版社,1998.
共引文献
62
1
乐光学.
黑客的入侵与安全性建设[J]
.怀化学院学报,2002,21(5):63-67.
2
盛思源,战守义,石耀斌.
网络安全技术的研究和发展[J]
.系统仿真学报,2001,13(S2):419-422.
被引量:21
3
崔晓斐.
INTERNET的安全卫士——防火墙[J]
.辽东学院学报(自然科学版),1999,10(S1):88-90.
4
谢华.
Windows系统常见漏洞分析[J]
.黔东南民族师范高等专科学校学报,2003,21(6):4-5.
5
孔婷,李吉桂.
Internet2的主要特征与关键技术[J]
.现代计算机,2004,10(11):46-51.
被引量:1
6
黄琛,金海,吴松,韩宗芬.
基于PKI的广域存储虚拟化系统的安全设计和实现[J]
.计算机工程与科学,2005,27(2):28-30.
被引量:1
7
黎成兵,洪帆.
分布式环境下的身份认证机制研究[J]
.微型机与应用,2005,24(3):35-36.
被引量:2
8
田正军,李娜.
利用智能型防火墙实现网络安全[J]
.吉林师范大学学报(自然科学版),2005,26(1):54-56.
被引量:3
9
李艳梅.
图书馆FTP服务器的建立和安全分析[J]
.安徽大学学报(自然科学版),2005,29(3):30-32.
被引量:1
10
李霞,王建民.
电子商务中的安全技术研究[J]
.福建电脑,2005,21(12):60-61.
被引量:5
同被引文献
2
1
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
2
韩智文,卿华,龚正虎.
新一代互连网协议的安全机制[J]
.计算机工程与应用,2000,36(3):126-128.
被引量:13
引证文献
1
1
穆绍山.
IP网脆弱性分析方法的研究[J]
.计算机安全,2007(6):32-33.
被引量:1
二级引证文献
1
1
张思琪.
浅谈如何实现软件安全开发[J]
.智能城市,2016,2(3):44-45.
被引量:1
1
黎耀,柳斌,汪燕,秦山秀.
华中理工大学IP电话的设计与实施[J]
.计算机工程,2000,26(S1):601-604.
2
陈育和.
电力线连接国际互联网络[J]
.互联网世界,1998(4):24-24.
3
风晴.
国际互联网络接入教学篇(上)[J]
.电脑采购,2002,0(5):27-27.
4
王泉.
第三代移动通信技术的发展[J]
.中国无线通信,1999,5(6):28-29.
5
张勇.
计算机安全技术在电子商务中的应用探讨[J]
.技术与市场,2014,21(11):33-33.
6
温涌涛,杜宁宁.
国际互联网络电话[J]
.科学大众(小诺贝尔),2000(2):20-21.
7
卢建军,曾召华,刘贵忠.
基于小波变换的国际互联网络图像编码传输技术[J]
.无线电工程,1999,29(5):39-41.
被引量:3
8
陈香芹,户现标.
浅析计算机安全技术在电子商务中的应用[J]
.电子世界,2015(16):97-98.
被引量:1
9
管象钧.
融计时、娱乐、办公、通讯为一体的手表式万用机[J]
.科技信息,1997,0(1):38-39.
10
李锁刚.
2月CERNET主干网流量回升[J]
.中国教育网络,2014(4).
信息安全与通信保密
2000年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部