期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全体系结构研究
被引量:
8
在线阅读
下载PDF
职称材料
导出
摘要
近些年来,随着计算机网络的不断发展和应用,人们对于计算机网络的安全问题也给予了越来越多的关注,如何借助于计算机网络安全体系确保计算机网络运行过程的安全性和可靠性已经成为相关领域的研究重点之一。鉴于此,本文主要就计算机网络安全的特点就行了分析,并重点就计算机网络安全体系及其结构进行了研究,希望能为相关领域的研究提供指导和借鉴。
作者
任利明
机构地区
中国民航信息网络股份有限公司
出处
《计算机光盘软件与应用》
2012年第24期82-82,85,共2页
Computer CD Software and Application
关键词
计算机网络
安全体系
特点
结构
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
73
同被引文献
19
引证文献
8
二级引证文献
24
参考文献
2
1
段海新,吴建平.
计算机网络的一种实体安全体系结构[J]
.计算机学报,2001,24(8):853-859.
被引量:28
2
陈兵,王立松.
网络安全体系结构研究[J]
.计算机工程与应用,2002,38(7):138-140.
被引量:48
二级参考文献
12
1
[1]K Egevang,P Francis. The IP Network Address Translator(NAT)[S].RFC 1631,1994-05-01
2
[2]M Leech,M Ganis,Y Lee et al.SOCKS Protocol Version 5[S].RFC1928,1996.4
3
[3]M Leech. Username/Password Authentication for SOCKS V5.1996.3
4
[4]P. McMahon. GSS-API Authentication Method for SOCKS Version 5[S].RFC1961,1996.6
5
Muftic S,Sloman M.Security architecture for distributed systems[].Computer Communications.1994
6
Nesset D.Factors affecting distributed system security[].IEEE Transactions on Software Engineering.1987
7
John McLean.Reasoning about security policy[].In: IEEE Computer Society Symposium on Research in Security and Privacy.1990
8
Anthony Boswell.Specification and validation of a security policy model[].IEEE Transactions on Software Engineering.1995
9
Daniel FSterne.On the buzzword ‘security policy’[].Proc Symposium on Research in Security and Privacy IEEE.1991
10
International Standards Organization.Information processing Systems-OSI RM[]..1988
共引文献
73
1
施教芳,李建华.
Ponder描述基于策略的VPN网络安全管理[J]
.通信技术,2003,36(12):141-143.
被引量:1
2
梅栋.
中小型企业网络信息安全技术分析[J]
.硅谷,2009,2(13).
3
李勇.
电力系统网络安全体系研究[J]
.硅谷,2009,2(9):38-39.
被引量:2
4
曹阳,李伟鹏,刘娅琴.
基于多主体的网络安全系统组织结构模型[J]
.医疗卫生装备,2003,24(S1):90-91.
5
肖化昆.
信息系统的安全体系结构分析与设计[J]
.科学技术与工程,2004,4(11):985-988.
6
ZHANG Bao-liang,HU Han-ping,WU Xiao-gang,KONG Tao.
A Network-Based VPN Architecture Using Virtual Routing[J]
.Wuhan University Journal of Natural Sciences,2005,10(1):161-164.
被引量:4
7
胡汉平,郑映,孔涛,侯成帅.
基于主动防御策略的安全传输模型[J]
.华中科技大学学报(自然科学版),2005,33(4):34-37.
被引量:2
8
王知强.
基于商业系统物流信息安全解决方案的研究[J]
.物流科技,2005,28(6):38-40.
被引量:2
9
黄雀芳.
构建Intranet网络安全体系[J]
.嘉应学院学报,2005,23(3):95-97.
10
贾遂民.
校园网络安全分析与对策[J]
.聊城大学学报(自然科学版),2005,18(2):83-85.
被引量:6
同被引文献
19
1
甘玲;邱劲.面向对象技术与 Visual C++[M]{H}北京:清华大学出版社,2004.
2
刘建圻,曾碧,郑秀璋.
基于RBAC权限管理模型的改进与应用[J]
.计算机应用,2008,28(9):2449-2451.
被引量:30
3
唐俊,赵晓娟,贾逸龙.
企业信息系统安全体系结构的研究[J]
.微计算机信息,2010,26(3):43-44.
被引量:6
4
邹白茹,李聪,蒋云霞.
网络环境下重要信息系统安全体系结构的研究[J]
.中国安全科学学报,2010,20(1):142-148.
被引量:17
5
黄伟强,傅秀芬.
基于角色的权限管理系统的研究与设计[J]
.现代计算机,2011,17(5):99-102.
被引量:4
6
段莹,陈耿.
计算机网络的信息安全体系结构[J]
.中国西部科技,2011,10(12):29-30.
被引量:20
7
焦开荣.
计算机网络安全体系结构分析[J]
.科技风,2011(3):272-272.
被引量:4
8
汪澍萌,张硕,江兆银.
计算机网络安全体系研究[J]
.信息安全与技术,2012,3(2):38-40.
被引量:6
9
刘静.
计算机网络安全防护技术研究[J]
.计算机光盘软件与应用,2012,15(22):73-74.
被引量:6
10
徐爱兰.
计算机软件开发中的分层技术探讨[J]
.计算机光盘软件与应用,2012,15(24):162-163.
被引量:53
引证文献
8
1
孟勋.
基于面向对象技术的学校人员管理系统的设计与研究[J]
.科技创新与应用,2013,3(20):7-9.
被引量:4
2
徐丽丽.
刍议计算机网络的一种实体安全体系结构[J]
.计算机光盘软件与应用,2014,17(14):194-195.
被引量:2
3
康志辉.
计算机网络安全体系的一种框架结构及其应用[J]
.福建师大福清分校学报,2016,34(5):22-26.
被引量:7
4
丁宁,郭志勇.
计算机网络安全体系的一种框架结构及其应用[J]
.黑龙江科技信息,2017(3):177-177.
被引量:7
5
安柏宇,孙鲍迪宇,董长琛.
浅析计算机网络空间安全体系的框架结构及应用[J]
.电脑知识与技术,2018,14(10X):9-10.
被引量:2
6
高博.
计算机网络安全体系的一种框架结构及其应用[J]
.电子制作,2015,23(9Z):169-170.
被引量:3
7
闫智铎.
综述计算机网络安全问题及防护技术[J]
.信息系统工程,2020(3):64-65.
被引量:3
8
陈雪姣.
浅谈大数据时代下如何保障信息安全[J]
.安防科技,2021(18):188-189.
二级引证文献
24
1
傅先军,田红运.
大数据时代高校局域网的安全技术研究[J]
.网络空间安全,2023,14(1):91-95.
被引量:1
2
孟勋.
MVC与三层结构技术的应用研究[J]
.软件工程师,2013(9):23-25.
被引量:6
3
徐立波.
面向对象的高校科研业绩评估系统的分析研究[J]
.沈阳师范大学学报(自然科学版),2014,32(3):405-409.
4
陈楷.
实验室机房人员管理系统的设计[J]
.科技视界,2014(32):174-175.
被引量:1
5
吴辉明,徐彬.
探析计算机网络的信息安全体系结构[J]
.中国科技博览,2015,0(33):131-131.
被引量:1
6
盛净.
计算机网络的一种实体安全体系机构[J]
.杂文月刊(下半月),2015(7):51-51.
被引量:1
7
李宜茗.
计算机网络安全体系的一种框架结构及其应用[J]
.数字技术与应用,2017,35(10):198-199.
被引量:4
8
郭友雄,黄添强,林玲鹏,黄维.
Hadoop平台下基于快速搜索与密度峰值查找的聚类算法[J]
.福建师大福清分校学报,2018,36(2):37-44.
被引量:2
9
张锋.
计算机网络安全体系的一种框架结构及其应用分析[J]
.电脑迷,2016(4):27-28.
被引量:3
10
杨丰挺.
人力资源和社会保障行业省级数据中心网络安全现状分析和规划思路[J]
.电脑知识与技术,2017,13(12X):21-22.
被引量:1
1
秦嗣文.
试论电子信息工程的现代化技术[J]
.科技致富向导,2013(5):328-328.
被引量:18
2
吴博,吴盛林,赵克定.
并联机器人控制策略的现状和发展趋势[J]
.机床与液压,2005,33(10):5-8.
被引量:15
3
宋喻.
智能技术在电气工程自动化控制中的应用研究[J]
.电子技术与软件工程,2015(20):155-155.
被引量:9
4
刘晓玲,刘征.
计算机数据库安全管理分析与探讨[J]
.山东轻工业学院学报(自然科学版),2013,27(1):65-68.
被引量:21
5
宁建睿.
基于Web技术的嵌入式网络视频监控系统研究[J]
.中国新通信,2013,15(6):83-84.
被引量:7
6
于海澍.
计算机软件测试技术概述[J]
.科技资讯,2009,7(9):30-31.
被引量:9
7
黄华林.
浅谈移动项目的本地存储[J]
.电脑知识与技术,2015,0(7):49-51.
8
祁贝贝.
计算机数据库技术在信息管理中的应用[J]
.南方农机,2016,47(7):66-66.
被引量:6
9
廖作斌.
一种改进的最大m子段和算法设计[J]
.湖北科技学院学报,2014,34(3):24-25.
被引量:2
10
王宁.
对我国勘察设计企业信息化建设的思考[J]
.信息系统工程,2014,27(6):121-122.
被引量:1
计算机光盘软件与应用
2012年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部