期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议网络数据传输和安全
在线阅读
下载PDF
职称材料
导出
摘要
随着网络日益成为企业快速发展的必要手段和工具,企业网络正在向融和网络的目标靠近。如何确保网络基础设施层上承载的各种数据的安全,是当今全球金融行业技术关注点。本文对此展开一个分析研究。
作者
董全保
机构地区
河北坐地管线工程股份有限公司
出处
《中小企业管理与科技》
2013年第24期274-274,共1页
Management & Technology of SME
关键词
银行网络数据传输
增强
安全性
分类号
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
8
共引文献
88
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
张立朝,王青山,郑海鹰,潘贞,张世全,赵鹏.
基于网格的地理空间数据传输策略研究[J]
.测绘通报,2008(6):37-40.
被引量:3
2
张立朝,丁刚,张世全,郑海鹰.
网格在地理空间数据传输中的应用研究[J]
.北京测绘,2006,20(4):19-23.
被引量:3
3
邓新国,贾利民,秦勇,梁爱民.
地理信息系统中数据库间数据交换技术的研究[J]
.中国铁道科学,2004,25(6):109-114.
被引量:3
4
何明星,范平志.
新一代私钥加密标准AES进展与评述[J]
.计算机应用研究,2001,18(10):4-6.
被引量:42
5
刘铁民,孙伟.
VPN网络隧道技术的研究[J]
.电信工程技术与标准化,2003,16(12):55-57.
被引量:9
6
李之棠等.防火墙原理与实施[M].电子工业出版社,2001年.
7
刘立兵.
浅谈计算机网络在电力系统的应用及安全性[J]
.科技信息,2010(3).
被引量:34
8
张俊,顾亚平,查雨.超远程数据传输组网技术[A].全面建设小康社会:中国科技工作者的历史责任-中国科协2003年学术年会论文集(上)[C].2003年.
二级参考文献
25
1
王金鑫,边馥苓.
网格GIS的四重地理空间网格模型[J]
.武汉大学学报(信息科学版),2005,30(1):73-76.
被引量:10
2
侯哲威,王青山,程辉.
基于Java3D的网络地理信息可视化[J]
.测绘学院学报,2004,21(4):302-304.
被引量:7
3
骆剑承,周成虎,蔡少华,裴韬,郑江,鲁学军,龚建华,张良培,熊汉江.
基于中间件技术的网格GIS体系结构[J]
.地球信息科学,2002,4(3):17-25.
被引量:38
4
夏曙东,李琦,承继成.
空间信息格网框架体系和关键技术分析[J]
.地球信息科学,2002,4(4):30-35.
被引量:18
5
方金云,何建邦.
网格GIS体系结构及其实现技术[J]
.地球信息科学,2002,4(4):36-42.
被引量:44
6
郑江.
网络地理信息系统中数据传输安全的探讨[J]
.地球信息科学,2002,4(2):23-27.
被引量:13
7
孙庆辉,骆剑承,赵军喜.
网格GIS数据传输机制与策略[J]
.地球信息科学,2005,7(1):65-70.
被引量:16
8
陈张健,廖锋峰,董灵平,虞妍.
网格GIS数据信息发布关键技术分析[J]
.浙江工业大学学报,2005,33(2):195-198.
被引量:4
9
朱朝艳,郑耀,魏贵义.
网格环境中高性能数据传输客户端的实现[J]
.江南大学学报(自然科学版),2005,4(2):154-157.
被引量:5
10
王逸泉,樊爱华,李宗伯.
开放网格服务架构(OGSA)中的安全规范初探[J]
.计算机与数字工程,2005,33(6):23-27.
被引量:2
共引文献
88
1
唐海萍,吕政.
基于混沌数列的文件加密技术研究[J]
.浙江海洋学院学报(自然科学版),2009,28(1):110-114.
2
曲坤.
计算机监控在电厂自动化中的重要性探析[J]
.科技创业家,2013(17).
被引量:1
3
崔国华,唐国富,洪帆.
AES算法的实现研究[J]
.计算机应用研究,2004,21(8):99-101.
被引量:14
4
张乐星.
基于AES和RSA的网络数据加密方案[J]
.科技通报,2004,20(6):539-541.
被引量:2
5
赵丽萍.
虚拟专用网VPN在图书馆资源共享中的应用[J]
.现代图书情报技术,2005(2):87-89.
被引量:26
6
张乐星.
基于RSA和高级数据加密标准的网络数据加密方案[J]
.科技通报,2005,21(2):198-200.
被引量:5
7
魏凤兰,汤秀芬,米晨.
AES加密算法中的S盒及其C语言实现[J]
.宁夏工程技术,2005,4(1):42-44.
被引量:2
8
盛利元,张卿,孙克辉,王文广.
一种基于混沌映射的DES密钥空间拓展方法[J]
.通信学报,2005,26(4):122-124.
被引量:6
9
陶小艳.
基于VC++的AES算法的实现[J]
.电脑知识与技术,2005(9):16-18.
10
徐震,邓亚平.
SET协议的安全性分析和改进[J]
.重庆邮电学院学报(自然科学版),2005,17(6):745-748.
被引量:3
1
魏强.
浅析增强银行网络数据传输安全性[J]
.企业技术开发(下半月),2009(7):115-116.
2
生物识别技术关注你哪些特征[J]
.IT经理世界,2007(2):26-26.
3
宋好好.
云计算信息系统信息安全等级保护测评关键技术研究[J]
.信息网络安全,2015(9):167-169.
被引量:19
4
付继刚.
先规范,后上线[J]
.中国计算机用户,2007(8):72-73.
5
司宁博.
山重建机打造“让客户感动”的服务体系[J]
.工程机械与维修,2011(7):101-101.
6
彭达卫.
网络防火墙技术[J]
.税收科技,2003,0(11):40-40.
7
Paul Thurrott 黄永兵(译).
关于Windows8、SBS和服务包时间安排你应该知道的事[J]
.Windows IT Pro Magazine(国际中文版),2011(1):5-6.
8
周保印.
项目管理在计算机信息系统集成中的应用[J]
.信息技术与信息化,2016(12):45-47.
被引量:4
9
陆建胜.
Ajax技术与RIA在网络办公自动化系统中的应用分析[J]
.电脑知识与技术(过刊),2014,20(5X):3297-3298.
被引量:1
10
王明明,郭昌言,刘从军.
基于J2EE的动态配置开发平台研究与实现[J]
.现代电子技术,2010,33(6):61-64.
被引量:3
中小企业管理与科技
2013年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部