网络安全与身份认证
摘要
本文系统介绍了计算机网络安全的完整概念和内容,详细分析了网络安全的体系结构,并深入探讨了身份认证的基本方法及其实现。
出处
《福建电脑》
2009年第6期56-56,共1页
Journal of Fujian Computer
参考文献4
-
1李春林,王丽芳,蒋泽军,陈小平.基于身份认证技术安全体系的研究[J].微电子学与计算机,2005,22(4):8-11. 被引量:14
-
2康丽军.网络安全中的身份认证机制[J].太原重型机械学院学报,2004,25(1):66-69. 被引量:3
-
3张彩莱.网络安全与身份认证[J].网络安全技术与应用,2001(4):25-29. 被引量:2
-
4曲毅.网络安全中身份认证技术的研究[J].淮海工学院学报(自然科学版),2001,10(1):24-27. 被引量:7
二级参考文献13
-
1[美]Bruce Schneier.应用密码学-协议、算法和V源程序[M].北京:机械工业出版社,2000.205-235,334-339. 被引量:1
-
2陈彦学.信息安全理论与实务[M].北京:中国铁道出版社,2000.167-178. 被引量:2
-
3D E Bell, L LaPadula. Secure Computer Systems:A Mathematical Model. Mitre Corporation, Bedford, Mass. 01730,January 1973. 被引量:1
-
4M Abrams, L La Padula, M Lazear, I Olson. Reconciling a Formal Model and Prototype Implementation-Lessons Learned in Implementing the ORGCON Policy. Mitre Corporation, Bedford, Mass.01730, November 1991. 被引量:1
-
5L La Padula. Rule-Set Modeling of Trusted Computer System. Essay 9 in: M Abrams, S Jajodia, H Podell. Information Security-An integrated Collection of Essays. IEEE Computer Society Press, 1995. 被引量:1
-
6Fisher-Hubner S, Ott A. From a Formal Privacy Model to its Implementation. Proceedings of the 21st National Information Systems Security Conference (NISSC'98), Arlington,VA,1998, http://www.rsbac.org/niss98.htm. 被引量:1
-
7Ott A, Fischer-Hubner S, Swimmer M. Approaches to Integrated Malware Detection and Avoidance. Proceedings of the 3rd Nordic Workshop on Secure IT Systems, Trondheim, November 5-6, 1998, http://www.rsbac.org/nordse98.htm. 被引量:1
-
8Information Assurance Technical Framework. Version 3.1,Sept.2002, Issued by National Security Agency, Information Assurance Solutions, Technical Directors. 被引量:1
-
9张翔.《信息安全系统模型、平台与工程》[EB/OL].http://www.antpower.org,. 被引量:1
-
10思索.中间件的优点及其应用[EB/OL].www.yesky.com,2001. 被引量:1
共引文献22
-
1张翔,汪文勇,吴荣,黄鹂声.无线移动Ad-hoc路由协议DSR的安全研究[J].中国海洋大学学报(自然科学版),2008,38(S1):221-224.
-
2王谦,陈放.加强电子政务信息安全保障体系建设[J].安防科技,2006(3):52-54. 被引量:3
-
3陈锐,蒋泽军,陈福.基于Credential Provider的身份认证模型的研究与实现[J].航空计算技术,2010,40(3):131-134. 被引量:3
-
4唐权华,金炜东.成长性身份认证[J].网络安全技术与应用,2004(12):27-29. 被引量:2
-
5陈世强.IPv6的IP封装安全性的有效负载[J].湖北民族学院学报(自然科学版),2005,23(4):342-345. 被引量:1
-
6张乾燕.网络攻击与信息安全[J].邢台职业技术学院学报,2006,23(1):30-32.
-
7王谦,陈放.我国电子政务信息安全及保障体系[J].网络安全技术与应用,2006(4):75-78. 被引量:11
-
8黎海生.高校电子政务安全体系的设计[J].科技广场,2006(2):85-86.
-
9洪月华,伍华健,刘力.基于DRM的多媒体课件点播[J].微电子学与计算机,2006,23(6):45-48. 被引量:1
-
10Peter Singer.NEC开发出新型硅纳米光电技术[J].集成电路应用,2006,23(6):13-13.
-
1曹江华.如何保障Linux用户安全[J].开放系统世界,2002(9):50-51.
-
2黄山.挑战活动目录故障[J].网管员世界,2006(5):93-96.
-
3黄先金.COM组件及相关技术的研究。[J].现代通信技术,2004(3):67-69.
-
4吴良刚,赖邦传,高阳.数据库内嵌包的过程重载[J].中南大学学报(社会科学版),1999,8(4):309-311.
-
5提升用户安全体验[J].网管员世界,2008(6):13-13.
-
6陈倬.浅谈电子政务户安全问题[J].黑龙江科技信息,2014(6):127-127.
-
7VMware云基础架构套件开创云计算的新里程碑[J].中国金融电脑,2011(9):78-78. 被引量:1
-
8谷歌安全高管:密码已死[J].信息方略,2013(19):7-7.
-
9宋丽丽.Windows Server 2003下实现 VPN[J].计算机与信息技术,2005(10):88-89.
-
10孙启智.浅谈WindowsNT用户的安全[J].枣庄师专学报,2001,18(5):87-88.