期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络安全技术
被引量:
2
下载PDF
职称材料
导出
摘要
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
作者
谢志伟
汤海林
机构地区
广东岭南职业技术学院
广东白云学院
出处
《科技资讯》
2005年第22期108-109,共2页
Science & Technology Information
关键词
网络安全
防火墙
PKI技术
网络安全技术
RSA算法
选择标准
加密技术
信息交换
核心技术
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F274 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
34
同被引文献
6
引证文献
2
二级引证文献
2
参考文献
1
1
姜跃平,汪卫,施伯乐,董继润.
ECA规则的模型和行为特定理论[J]
.软件学报,1997,8(3):190-196.
被引量:35
二级参考文献
2
1
姜跃平,计算机科学,1994年,4卷,52页
2
Zhou Yuli,EDBT90 Lecture Notes in Computer Science,1990年
共引文献
34
1
赵合计,张立春.
UML活动图支持下的工作流建模方法与设计[J]
.计算机应用与软件,2004,21(8):44-45.
被引量:3
2
张颖,齐璇.
基于活动分解和ECA规则的软件过程建模[J]
.计算机工程与设计,2005,26(3):601-603.
被引量:5
3
周晓俊,张申生,周根春.
基于约束的智能主体及其在自动协商中的应用[J]
.上海交通大学学报,2005,39(4):574-577.
被引量:6
4
杨泽雪,韩中元,魏兴,郭红微.
主动数据库系统的研究[J]
.哈尔滨师范大学自然科学学报,2005,21(2):57-60.
被引量:9
5
谢宝宁,谭庆平,罗萌.
一种工作流自反性模型的设计与实现[J]
.计算机应用,2005,25(7):1666-1669.
6
李小将,张媛,王增印.
一种基于扩展WF-Net的工作流建模方法[J]
.装备指挥技术学院学报,2006,17(1):70-75.
被引量:1
7
邓晓军.
级联触发器终止性的实现[J]
.计算机工程与设计,2006,27(15):2882-2883.
8
张文超,张璟,李军怀.
基于触发器机制的主动数据库模型研究[J]
.计算机应用,2006,26(10):2417-2420.
被引量:3
9
韩江洪,魏振春,张本宏,郑淑丽,胡庆新.
总线式车身控制系统的规则化建模方法[J]
.汽车工程,2006,28(12):1121-1124.
被引量:15
10
朱仲忠,付月朋.
主动数据库系统规则执行机制的应用研究[J]
.科技咨询导报,2007(30):69-69.
同被引文献
6
1
谭文华,曾光中.
浅论图书馆网络信息安全及防范对策[J]
.现代情报,2004,24(7):92-93.
被引量:3
2
段海波.
网络安全从网络开始[J]
.科技情报开发与经济,2005,15(1):247-248.
被引量:9
3
张明光,魏琦.
电子商务安全体系的探讨[J]
.计算机工程与设计,2005,26(2):394-396.
被引量:30
4
王东海.
计算机网络安全技术的分析与研究[J]
.科技广场,2005(10):109-111.
被引量:3
5
陈斌.
计算机网络安全与防御[J]
.中国西部科技,2006,5(4):21-22.
被引量:49
6
焦建华.
网络安全的技术与管理[J]
.河南科技,2006,25(8):47-47.
被引量:7
引证文献
2
1
杨德嵩.
浅析静态路由对网络访问的控制[J]
.青海大学学报(自然科学版),2008,26(6):85-86.
被引量:2
2
陈雪梅.
公安交警系统网络的安全与防范措施[J]
.攀枝花学院学报,2007,24(3):59-62.
二级引证文献
2
1
陈宝大.
通过路由策略实现网络控制[J]
.中国科技博览,2011(11):30-31.
2
李永,甘新玲.
基于Packet Tracer的路由综合实验设计与实现[J]
.实验室研究与探索,2015,34(9):111-114.
被引量:19
1
李防震,王书立.
浅析数据加密技术[J]
.职大学报,2005(2):31-32.
2
毕晓华.
防火墙技术在网络安全中的应用[J]
.今日科苑,2007(24):194-194.
3
黄伟.
网络安全技术及防护体系分析[J]
.微型电脑应用,2005,21(12):6-9.
被引量:21
4
刘淑勇.
浅析网络安全技术[J]
.广西轻工业,2006,22(6):101-101.
被引量:2
5
易治宏.
浅析网络安全技术[J]
.科学时代,2008,0(3):24-26.
6
田政华,石廷娅.
浅析网络安全技术[J]
.贵州气象,2009,33(S1):107-108.
7
张磊.
防火墙与网络安全体系构成[J]
.电脑知识与技术,2010,6(5):3381-3384.
8
周秀红.
网络安全技术探讨[J]
.漯河职业技术学院学报,2012,11(5):35-36.
9
刘秉洁.
网络安全技术浅析[J]
.中小企业管理与科技,2009(13):242-242.
10
陈永刚.
对核心网络安全技术的理解[J]
.计算机光盘软件与应用,2010(5):41-41.
科技资讯
2005年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部