期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络通信安全技术
在线阅读
下载PDF
职称材料
导出
摘要
近年来,网络通信的普及极大地满足了人们日益增长的物质文化需求,而与之相伴的网络通信安全也受到了越来越多人的关注。网络通信安全就是要通过制定一些安全策略(认证、授权、保密、访问控制等),确保信息在网络流通背景环境下的机密性、完整性、真实性。目前而言,网络通信安全技术主要有:认证识别技术(数字签名);信息加密技术(数据加密);物理防范技术(如防火墙、网络拓扑结构)等。
作者
唐文革
机构地区
广东南方通信建设有限公司
出处
《中国电子商务》
2014年第8期33-33,共1页
E-commerce in China
关键词
网络通信
安全技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
蒋宏.
现代通信网络安全现状及维护措施浅析[J]
.民营科技,2010(2):44-44.
被引量:20
2
杜尧.
网络通信安全技术浅析[J]
.科技致富向导,2012(8):79-79.
被引量:2
3
郑颖.
多网络通信与安全的研究[J]
.科技风,2011(7):91-91.
被引量:1
4
邓玉良,杨玉胜,罗英茹,侯遵泽.
混沌同步加密——网络信息安全中的新技术[J]
.警察技术,2005(1):14-16.
被引量:3
二级参考文献
6
1
马志强.
电子商务中的数字签名技术[J]
.信息通信,2007,20(2):35-37.
被引量:3
2
崔天绥.公安科技导论[M]中国人民公安大学出版社,2002.
3
蒋宏.
现代通信网络安全现状及维护措施浅析[J]
.民营科技,2010(2):44-44.
被引量:20
4
张桂英,陈从孝.
混沌系统在网络信息保密中的应用[J]
.计算机应用研究,2001,18(12):48-49.
被引量:4
5
方锦清,赵耿,罗晓曙.
混沌保密通信应用研究的进展[J]
.广西师范大学学报(自然科学版),2002,20(1):6-18.
被引量:17
6
邹恩,李祥飞,张泰山.
混沌控制综述[J]
.株洲工学院学报,2002,16(4):16-18.
被引量:4
共引文献
22
1
汪昀,司海涛,季妍.
网络通信安全技术研究[J]
.科技风,2008(7):48-48.
被引量:3
2
宋付林,闵乐泉.
一种基于混沌映射的安全聊天加密方案[J]
.电子科技,2007,20(12):67-69.
被引量:1
3
周祥峰.
基于802.1X协议的网络准入控制技术在电力企业的推广应用[J]
.现代计算机,2010,16(8):101-105.
被引量:6
4
周燕.
常见网络安全问题及防范措施[J]
.科学咨询,2011(2):56-56.
被引量:5
5
张德安.
浅谈802.1X协议的网络准入控制技术[J]
.广东科技,2011,20(6):43-45.
6
林俊.
网络通信安全分析[J]
.科技信息,2011(18):222-222.
被引量:3
7
陈强,卢阳.
谈网络通信的安全技术与应用[J]
.黑龙江科技信息,2011(21):99-99.
被引量:3
8
叶辉.
试论计算机网络安全问题解决策略[J]
.无线互联科技,2011(4):18-18.
被引量:5
9
杜尧.
网络通信安全技术浅析[J]
.科技致富向导,2012(8):79-79.
被引量:2
10
张宝密.
网络常见的安全问题及防范措施[J]
.中国电子商务,2013(13):44-44.
1
麦浩,王广莹.
基于网络技术发展下浅析网络通信安全技术[J]
.中国新通信,2013,15(19):8-8.
被引量:3
2
徐涛.
基于数字签名技术下浅析网络通信安全技术[J]
.数字技术与应用,2013,31(7):179-179.
被引量:7
3
李佳,鲁志强.
网络通信安全技术浅析[J]
.科技风,2014(3):168-168.
被引量:1
4
赵建利.
网络通信安全技术的分析与思考[J]
.中国新通信,2015,17(11):41-41.
被引量:2
5
冉奇.
对网络通信安全技术的浅研究[J]
.数字技术与应用,2012,30(7):177-177.
被引量:5
6
杨析宗,张威.
浅析网络通信安全技术[J]
.科技风,2017(3):69-69.
被引量:1
7
韩冰.
防火墙技术及在网络通信中的应用[J]
.当代建设,2003(3):61-61.
被引量:1
8
胡盛铭.
网络通信安全技术的分析与思考[J]
.电子科学技术,2016,3(3):281-284.
被引量:1
9
李国松.
官兵自购电脑保密管理的几点思考[J]
.基层政治工作研究,2008(2):22-22.
10
田源.
管窥计算机在生活工作中的便利性[J]
.中小企业管理与科技,2016(8):251-251.
中国电子商务
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部