期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全防护
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
本文介绍了网络信息安全的概念和常见的四种安全隐患,从四个层面探讨了多种信息安全新技术,并简要叙述了安全技术的具体应用。
作者
黄宏伟
赵成芳
机构地区
长江师范学院应用技术学院
西华大学数学与计算机学院
出处
《商场现代化》
北大核心
2007年第11Z期208-209,共2页
关键词
网络安全
信息安全
访问控制
身份认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
15
同被引文献
16
引证文献
5
二级引证文献
45
参考文献
3
1
周慧.
网络的信息安全技术[J]
.烟台职业学院学报,2003,9(3):38-41.
被引量:7
2
宋玲,吕立坚,蒋华.
基于PKI实现网络通信安全性的研究[J]
.计算机工程与应用,2002,38(13):147-149.
被引量:7
3
余晓征,谷皓,张兴东.
构建网络信息安全的综合防护体系[J]
.广州广播电视大学学报,2004,4(2):5-8.
被引量:5
二级参考文献
5
1
MERIKE Kaeo.网络安全性设计[M].北京:人民邮电出版社,2000..
2
颜逸品.Windows 2000 Server企业网络建构实务[M].中国铁道出版社,2001..
3
卢昱,李勇奇.
基于数字签名及智能卡的Intranet认证模型[J]
.计算机工程与应用,1999,35(3):107-109.
被引量:9
4
刘宝旭,徐菁,许榕生.
黑客入侵防护体系研究与设计[J]
.计算机工程与应用,2001,37(8):1-3.
被引量:27
5
赵战生.
中国信息安全体系机构基本框架与构想[J]
.计算机安全,2002(11):44-47.
被引量:17
共引文献
15
1
曾海.
P^2MDR^2网络安全防御模型的研究[J]
.湘潭大学自然科学学报,2005,27(3):32-35.
被引量:4
2
李秀英,蔡自兴.
浅析网络信息安全技术[J]
.企业技术开发,2006,25(1):6-8.
被引量:5
3
张旭珍,薛鹏骞,叶瑜.
网络信息安全与防范技术[J]
.华北科技学院学报,2006,3(1):73-77.
被引量:4
4
时桂霞,杨家明.
基于PKI技术的网上交易系统[J]
.东华大学学报(自然科学版),2006,32(6):83-85.
被引量:3
5
张旭珍,周剑玲,魏景新.
电子商务安全技术的研究[J]
.计算机与数字工程,2008,36(5):121-124.
被引量:9
6
赵春阳.
基于桥CA方案认证的路径构造及验证系统设计[J]
.通信技术,2008,41(12):337-339.
被引量:1
7
焦媛.
电子商务安全技术与PKI研究浅谈[J]
.科技信息,2009(24).
被引量:3
8
樊丽.
结合PKI的电子商务安全技术研究[J]
.中小企业管理与科技,2011(31):300-300.
被引量:1
9
辛钢.
论构建网络信息的安全防护体系[J]
.现代商贸工业,2011,23(23):297-298.
被引量:2
10
王懿.
安全套接层分析及研究[J]
.信息安全与技术,2011,2(10):63-65.
同被引文献
16
1
刘军.
关于加强网络信息管理的思考[J]
.山东干部函授大学学报,2008(11):29-29.
被引量:2
2
周曦民.
我国网络安全现状的分析及建议[J]
.电信快报,2004(10):1-4.
被引量:22
3
严玮.
计算机网络信息管理及其安全[J]
.甘肃科技纵横,2004,33(5):37-38.
被引量:2
4
吕金刚,王永杰,鲜明.
计算机网络信息安全技术分析[J]
.中国新通信,2006,8(15):21-25.
被引量:16
5
孙臣国,徐冰.
网络信息安全技术[J]
.鸡西大学学报(综合版),2006,6(5):59-61.
被引量:1
6
彭秀芬,徐宁.
计算机网络信息系统安全防护分析[J]
.网络安全技术与应用,2006(12):52-54.
被引量:18
7
刘宝旭,马建民,池亚平.
计算机网络安全应急响应技术的分析与研究[J]
.计算机工程,2007,33(10):128-130.
被引量:12
8
蒋萍.
我国计算机网络及信息安全存在的问题与对策[J]
.矿山机械,2007,35(10):158-161.
被引量:16
9
秦琴,曾兴元.
计算机网络信息安全面临的问题与防范[J]
.消费导刊,2007,0(11):192-192.
被引量:3
10
杜君.
网络信息管理及其安全[J]
.太原科技,2009(10):75-76.
被引量:7
引证文献
5
1
杨业娟.
网络信息安全隐患与防范技术探讨[J]
.福建电脑,2008,24(4):49-50.
被引量:9
2
汪浩涛.
我国网络安全问题浅析[J]
.商业文化(学术版),2011(5):231-232.
3
生文光.
关于计算机网络信息管理及其安全防护策略的分析[J]
.计算机光盘软件与应用,2014,17(4):159-160.
被引量:33
4
麦贤毅.
关于计算机网络信息管理及其安全问题的探讨[J]
.信息通信,2015,28(4):171-171.
被引量:3
5
纪文晋.
计算机网络信息管理及其安全[J]
.信息与电脑,2016,0(8):175-176.
被引量:2
二级引证文献
45
1
魏来,郑跃.
隐私2.0:Web2.0时代的用户隐私保护研究[J]
.图书与情报,2010(5):60-64.
被引量:9
2
魏烁.
信息安全存在的隐患以及应对措施研究[J]
.计算机光盘软件与应用,2013,16(8):179-179.
被引量:1
3
杜威,邹先霞.
基于网络的城市治安视频监控系统信息安全机制设计与应用[J]
.信息网络安全,2013(10):127-129.
被引量:5
4
于彤,杨红军.
新时期计算机网络系统信息安全的有效防范策略[J]
.无线互联科技,2013,10(11):107-107.
被引量:3
5
杜威,邹先霞.
基于IP网络的城市治安视频监控系统安全架构设计[J]
.合肥工业大学学报(自然科学版),2013,36(11):1327-1330.
被引量:1
6
王丹,贾菁.
新时期计算机网络系统信息安全的有效防范策略[J]
.科技创新与应用,2014,4(8):49-49.
7
潘昱州.
计算机网络信息管理及其安全防护策略思路分析[J]
.信息记录材料,2018,19(12):195-197.
被引量:12
8
马玉红.
计算机及网络的管理与安全防护分析[J]
.中国科技博览,2015,0(21):77-78.
9
杨博洋,程鹏,贾成军.
计算机网络信息管理及其安全[J]
.电脑编程技巧与维护,2015(22):69-70.
被引量:7
10
张立双.
计算机网络信息管理及其安全防护策略[J]
.信息系统工程,2016,29(7):69-69.
被引量:4
1
霍静.
可信计算及其进展小议[J]
.科技信息,2011(22).
被引量:1
2
2005中国互联网大会9月举行[J]
.数字商业时代,2005(9):13-13.
3
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:260
4
赵敏.
手机信息安全新技术分析与展望[J]
.海峡科学,2009(4):68-68.
5
张淑芬,陈学斌,郭景峰.
基于Windows Server2003的安全性研究[J]
.计算机应用与软件,2005,22(8):122-124.
被引量:7
6
IBM为PC设防 推出3项安全新技术[J]
.IT时代周刊,2005(6):10-10.
7
赵永华.
Windows 10两项安全新技术[J]
.网络安全和信息化,2016,0(9):100-101.
8
许振新.
三个部分 六大特点 2005中国互联网大会开拓Internet新视野[J]
.中国计算机用户,2005(34):14-14.
9
许江.
网络安全新思路[J]
.重庆工商大学学报(自然科学版),2004,21(6):596-598.
被引量:5
10
游宗泽,郭学义,张亚龙.
试论移动互联网时代信息安全新技术的展望[J]
.中国新通信,2017,19(2):77-77.
被引量:7
商场现代化
2007年 第11Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部