期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈身份认证技术在网络安全中的应用
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
科学技术在不断的发展,信息技术满足了人们生产、生活的需要,但随之而来的信息安全问题也造成了一些威胁,很多的企业在信息化管理方面并不重视,安全防范意识薄弱,给自身带来了一些麻烦和问题。而身份认证能够有效的减少信息安全风险,本文针对身份认证技术在网络安全中的应用,做了一些探讨。
作者
陈莹莹
机构地区
中煤科工集团武汉设计研究院
出处
《数字技术与应用》
2013年第6期219-219,共1页
Digital Technology & Application
关键词
身份认证
安全
信息
技术
威胁
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
7
同被引文献
9
引证文献
4
二级引证文献
7
参考文献
5
1
刘杨.
统一身份认证系统在山东核电信息化建设中的应用[J]
.计算机光盘软件与应用,2012,15(23):43-43.
被引量:1
2
李俊林.
身份认证技术在网络安全中的应用[J]
.电脑编程技巧与维护,2013(2):100-101.
被引量:6
3
王玉贵.
一种冲击响应方式UKey身份认证实现方法[J]
.电脑编程技巧与维护,2013(3):84-86.
被引量:3
4
贾玢.
电子商务身份认证中指纹识别技术应用研究[J]
.内蒙古财经学院学报(综合版),2005,3(1):85-86.
被引量:4
5
张保军.
统一消息管理及业务应用创新探究[J]
.中国信用卡,2012(11):60-63.
被引量:1
二级参考文献
7
1
余荣,刘明华.
基于SAML实现Web Service的单点登录[J]
.计算机与现代化,2005(12):81-82.
被引量:7
2
邓永江,程转流.
一个改进的Kerberos认证协议设计与分析[J]
.福建电脑,2006,22(6):134-135.
被引量:4
3
段云所.信息安全概论(M)[M]北京:高等教育出版社,2003.
4
李兵.用户统一身份认证系统的设计与实现[D]哈尔滨:哈尔滨理工大学,2005.
5
谢信琦.
指纹识别技术与电子商务认证应用研究[J]
.甘肃科技纵横,2008,37(5):26-27.
被引量:4
6
陈颖.
虹膜识别技术在电子商务身份认证中的应用[J]
.上海应用技术学院学报(自然科学版),2008,8(3):197-200.
被引量:4
7
朱宏,仇道霞.
基于PKI的统一身份认证系统设计与实现[J]
.山东轻工业学院学报(自然科学版),2010,24(3):55-59.
被引量:4
共引文献
7
1
谢信琦.
指纹识别技术与电子商务认证应用研究[J]
.甘肃科技纵横,2008,37(5):26-27.
被引量:4
2
陈颖.
虹膜识别技术在电子商务身份认证中的应用[J]
.上海应用技术学院学报(自然科学版),2008,8(3):197-200.
被引量:4
3
于慧勇.
浅谈计算机网络安全的身份认证技术[J]
.计算机光盘软件与应用,2013,16(11):150-151.
被引量:1
4
于祥茹.
网络安全中身份认证技术探讨[J]
.软件,2013,34(7):117-118.
被引量:4
5
刘昕,张庆.
用户身份认证技术在网络安全中的应用探讨[J]
.数字技术与应用,2014,32(4):197-197.
被引量:3
6
张建晓.
身份认证技术及其发展趋势[J]
.信息通信,2015,28(2):125-126.
被引量:9
7
闻宏强,李富勇,赵一凡,方源.
Modbus/TCP协议安全性分析与防护技术探讨[J]
.物联网技术,2018,8(11):34-35.
被引量:4
同被引文献
9
1
郭晶,陈谊.
基于ECC的安全登录方案设计[J]
.北京工商大学学报(自然科学版),2006,24(3):51-53.
被引量:2
2
WANG Shengbao,CAO Zhenfu,WANG Licheng.
Efficient Certificateless Authenticated Key Agreement Protocol from Pairings[J]
.Wuhan University Journal of Natural Sciences,2006,11(5):1278-1282.
被引量:24
3
张越,陈跃,刘林飞.
改进MD5码增强网站密码安全性[J]
.当代医学,2009,15(2):10-11.
被引量:5
4
杨莉国,欧付娜,赵静,武善清.
数字签名技术分析与研究[J]
.网络安全技术与应用,2011(5):64-66.
被引量:1
5
肖曦,南楠.
基于HTTPS的统一通信系统安全设计[J]
.物联网技术,2011,1(5):67-68.
被引量:6
6
安雷.
身份认证技术的分析与研究[J]
.无线互联科技,2012,9(7):156-156.
被引量:1
7
张君正.
浅谈网站用户密码泄露及对策[J]
.黑龙江科技信息,2012(31):109-109.
被引量:1
8
崔凯.
基于数字证书的网上支付系统的安全性分析[J]
.计算机光盘软件与应用,2012,15(21):234-235.
被引量:4
9
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
引证文献
4
1
刘和伟.
浅谈数字证书在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(6):165-166.
2
李响.
数字证书在网络安全中的应用[J]
.计算机光盘软件与应用,2014,17(15):210-210.
被引量:3
3
宋火旺.
数字证书在网络安全中的应用[J]
.中国科技博览,2016,0(8):121-121.
被引量:1
4
黄静,岳梦婕.
基于AES和RSA双向认证登录方案的研究[J]
.浙江理工大学学报(自然科学版),2017,37(2):242-245.
被引量:3
二级引证文献
7
1
周琳.
网络安全控制中数字证书技术的作用分析[J]
.电子世界,2016,0(21):174-174.
2
杨齐成,王锦,胡北辰.
数字证书在网络安全中的应用分析[J]
.江汉大学学报(自然科学版),2017,45(3):278-282.
被引量:11
3
宋利民,宋晓锐.
一种基于混合加密的数据安全传输方案的设计与实现[J]
.信息网络安全,2017(12):6-10.
被引量:15
4
孟云霞,田一冉.
论数字证书在网络安全中的应用[J]
.科技经济市场,2018(4):171-172.
5
张娜,陈春宇,徐璐,涂小妹,包晓安,吴彪.
基于深度残差网络与离散哈希的指静脉识别方法[J]
.浙江理工大学学报(自然科学版),2020,43(4):549-556.
被引量:2
6
智勇.
一种混合数据加密方案在企业管理系统中的应用[J]
.网络安全技术与应用,2019(4):30-33.
被引量:3
7
付海丽,杨宇,毛忠东,饶俊.
数字证书对于提升网络安全的效果[J]
.信息与电脑(理论版),2015(1):42-43.
被引量:1
1
张义波.
网络信息安全存在的主要问题及对策分析[J]
.揭阳论丛,2012(1):38-43.
2
刘智,李永明.
企业信息网络安全策略[J]
.中国公共安全,2006,0(09A):128-129.
3
刘菊芳.
高中英语教学中文化意识薄弱问题研究[J]
.网友世界,2013(22):132-132.
4
徐虹婕.
防病毒网关在中小企业中的应用[J]
.福建电脑,2016,32(9):126-127.
5
林逢春.
民办高校校园网的网络安全问题及对策[J]
.商品与质量(消费研究),2015,0(6):137-137.
6
路畅.
校园计算机网络管理与安全技术探析[J]
.中国新通信,2015,17(18):8-8.
被引量:2
7
浪潮全方位打造安全系统及稳健服务[J]
.科技浪潮,2010,0(4):21-21.
数字技术与应用
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部