收藏本站
《农业信息探索》 2000年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

网络安全技术

【分类号】:TP393

【引证文献】
中国期刊全文数据库 前1条
1 申自浩,海林鹏;智能化大楼构建方案的研究[J];福建电脑;2005年09期
中国硕士学位论文全文数据库 前1条
1 曾纪汉;基于PKI的企业数字认证系统的设计与实现[D];南昌大学;2005年
【同被引文献】
中国期刊全文数据库 前10条
1 汪涛;论网上信息的安全保障[J];出版发行研究;2000年02期
2 宋玲,吕立坚,赵明,蒋华;公钥基础结构及其关键技术[J];广西科学院学报;2001年04期
3 郑艳清,王淳;支持远程注册的PKI的设计[J];哈尔滨师范大学自然科学学报;2002年06期
4 吴永英,黄凌翼,易宝林;PKI在电子商务中的应用[J];华中科技大学学报;2001年09期
5 金光,钱江波,钱家麒;建设一个基于PKI的加密邮件传输系统[J];警察技术;2001年06期
6 唐志红,龙毅宏,陈幼平,周祖德;电子商务安全新技术—XML-PKI技术[J];计算机工程与应用;2002年16期
7 梁晋,施仁,梁峰,彭波;Windows2000公钥体系结构[J];计算机工程;2000年07期
8 辛运帏,卢桂章;分布式认证中心的研究[J];计算机应用;2001年11期
9 张卫东,宋宏文;基于WEB课件的安全技术研究与实现[J];绵阳经济技术高等专科学校学报;2001年04期
10 廖俊,李世收,蔡瑞英;PKI技术在信息安全中的应用[J];南京化工大学学报(自然科学版);2001年05期
【二级引证文献】
中国期刊全文数据库 前1条
1 黄剑礼;周义江;;CAN总线在电梯群控系统中的应用研究[J];福建电脑;2007年06期
中国硕士学位论文全文数据库 前2条
1 蔡敏烨;基于OSGI的PMI权限管理框架的研究[D];上海交通大学;2007年
2 娄艳红;企业信息网中数字证书系统的研究与实现[D];太原理工大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 ;工信部通信保障局王秀军局长:5点建议指引网络安全工作方向[J];信息安全与通信保密;2011年09期
2 尹良原;;关于计算机网络安全问题的浅析[J];电脑知识与技术;2011年26期
3 蔡景雯;;浅谈网络安全技术的现状与发展前景[J];黑龙江科技信息;2011年17期
4 蒲李强;;浅谈网络安全技术[J];中国外资;2011年16期
5 郭刚;;浅议网络信息安全及防范[J];现代商业;2011年21期
6 陆晨曦;;对网络安全与电子政务信息保密的研究[J];信息与电脑(理论版);2011年08期
7 林智馨;;网络安全技术探析[J];计算机与信息技术;2011年Z2期
8 袁也婷;刘冲;;浅谈计算机网络安全技术与防范策略[J];华章;2011年15期
9 张义桥;;计算机网络安全与防范措施[J];信息与电脑(理论版);2011年06期
10 郝灵梅;;计算机网络安全和防范策略研究[J];信息与电脑(理论版);2011年08期
中国重要会议论文全文数据库 前10条
1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
2 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
3 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
4 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
6 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
7 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
8 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年
9 李超;;网络安全技术及策略[A];第六届全国计算机应用联合学术会议论文集[C];2002年
10 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
中国重要报纸全文数据库 前10条
1 田学科;以开发出新的网络安全技术[N];科技日报;2003年
2 刘学燕;网络安全技术浅谈[N];计算机世界;2001年
3 朱运喜;网络安全技术及其发展[N];人民邮电;2002年
4 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
5 本报记者 易凌珊;专家:建立网络安全长效机制需各方努力[N];通信信息报;2010年
6 郭牧;网络安全技术发展趋势分析[N];中华建筑报;2008年
7 欧阳斌;为政府网站岗[N];中国财经报;2002年
8 本报记者 李智鹏;警惕高级逃避技术AET![N];计算机世界;2010年
9 任鹏宇 通讯员向良璧;我国网络安全技术迈上新台阶[N];经济参考报;2003年
10 张琦;您的安全托管了吗[N];中国电脑教育报;2006年
中国博士学位论文全文数据库 前10条
1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
2 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
5 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
6 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
7 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
8 吴兴民;秩序、冲突与转变[D];上海大学;2008年
9 王健;信息网络的三个共性特征相关问题研究[D];吉林大学;2011年
10 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前10条
1 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
2 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
3 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
4 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
5 叶军胜;基于状态模拟的BT网络隐信道研究[D];南京理工大学;2011年
6 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
7 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
8 高维;网络信息审计的关键技术研究与实现[D];电子科技大学;2010年
9 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年
10 张静;电子政务外网关键技术及应用研究[D];重庆大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026