期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全和数据加密技术浅析
被引量:
5
Network Security and Data Encryption
下载PDF
职称材料
导出
摘要
随着网络的不断发展,企业上网显得越来越重要,而企业网络安全的核心是企业信息的安全。为防止非法用户对网络系统进行破坏,必须建立企业网络信息系统的安全服务体系。一是采用防火墙技术,二是采用数据加密技术。
作者
童军
机构地区
徐州建筑职业技术学院计算机技术工程系
出处
《教育信息化》
CSSCI
2005年第7期42-43,共2页
China Education Info
关键词
网络安全
病毒
防火墙
数据加密
安全服务体系
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
8
引证文献
5
二级引证文献
4
参考文献
2
1
http://www.ouritsky.com/net/hb/Article_Show.asp?ArticleID=342.
被引量:1
2
叶忠杰主编..计算机网络安全技术[M].北京:科学出版社,2003:250.
同被引文献
8
1
谭建辉.
电子商务时代的网络安全技术问题探究[J]
.大众科技,2005,7(10):56-58.
被引量:2
2
李晓霞,张培军,姬志刚.
探讨电子商务安全问题及安全体系的建立[J]
.商场现代化,2006(01X):99-99.
被引量:8
3
郭敏杰.
数据加密技术分析及应用[J]
.赤峰学院学报(自然科学版),2005,21(5):41-41.
被引量:2
4
陈晓明.
网络隐私信息安全风险与防范内涵[J]
.东疆学刊,2006,23(4):107-111.
被引量:4
5
任金威,李文锋.
由RSA实现的具有数字签名功能的Hill密码体制[J]
.计算机安全,2007(1):38-40.
被引量:5
6
吕欣.
我国信息网络安全现状与趋势(2006-2007)上[J]
.信息安全与通信保密,2007,29(2):11-14.
被引量:9
7
梁志龙,张志浩.
企业信息安全访问体系的实现[J]
.计算机工程与应用,2002,38(4):139-140.
被引量:4
8
林琳,罗安.
基于网络安全的数据加密技术的研究[J]
.现代电子技术,2004,27(11):101-103.
被引量:14
引证文献
5
1
孙九凌.
论Hash函数与电子商务信息安全[J]
.硅谷,2008,1(23):68-68.
2
韩晓鸿,张艳丽,魏红君.
探讨电子商务信息系统安全与Bent函数[J]
.商场现代化,2007(07S):114-114.
被引量:2
3
孙晓凤.
电子商务安全技术探析[J]
.科学大众(智慧教育),2006(7):38-39.
被引量:2
4
王凤.
密码学中算法加密技术应用研究[J]
.通讯世界,2016,22(6):269-269.
5
刘夏,江海敏,胡鑫.
一种综合性网络准入技术设计[J]
.安徽水利水电职业技术学院学报,2018,18(2):38-40.
二级引证文献
4
1
郑冰.
基于网络平台的电子商务的安全问题初探[J]
.内蒙古科技与经济,2009(5):116-116.
2
牟童.
电子商务安全体系结构浅析[J]
.电脑知识与技术,2013,9(3):1715-1717.
被引量:4
3
苗宇.
企业电子商务安全环境中的技术应用[J]
.中小企业管理与科技,2014(1):298-299.
被引量:1
4
祝君.
电子商务信息系统管理漏洞与风险[J]
.信息通信,2014,27(8):130-130.
1
吴志军,何诚.
基于PKI的防火墙安全认证系统设计[J]
.信息安全与通信保密,2007,29(4):72-73.
被引量:3
2
陶梅.
电子政务的安全保障体系设计与实现[J]
.知识经济,2010(19):51-51.
3
陶梅.
电子政务的安全保障体系设计与实现[J]
.现代交际,2010(6):118-119.
被引量:2
4
陶梅.
电子政务的安全保障体系设计与实现[J]
.知识经济,2010(18):113-113.
5
赵仲孟,沈海斌,王瑞,霍秋艳.
J2EE应用服务器安全服务体系的分析与实现[J]
.计算机工程与应用,2003,39(21):175-177.
被引量:8
6
余勇,林为民.
工业控制SCADA系统的信息安全防护体系研究[J]
.信息网络安全,2012(5):74-77.
被引量:64
7
李鑫,刘妍,陈克非.
网格计算中的信任模型研究[J]
.计算机工程,2005,31(3):64-66.
被引量:5
8
周赵宏.
湖南烟草安全服务体系和管理体系的研究与探讨[J]
.丝路视野,2016,0(22):4-5.
9
详解启明星辰公司的M2S安全服务体系[J]
.网络安全技术与应用,2005(11):18-18.
10
梁斌,杨大原.
电子政务信息安全体系的研究与构建[J]
.软件产业与工程,2011(4):45-48.
被引量:2
教育信息化
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部