期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术应用与发展探究
下载PDF
职称材料
导出
摘要
网络安全是一个公众瞩目的焦点。网络在当然已经存在于人们生活的每一个角落。为人们服务。要让网络服务真正符合人们的需求,就要保证网络环境的安全。因此,各种网络安全技术应运而生。本文主要就当前出现的网络安全技术进行介绍,从技术的原理,工作和应用,以及相关的产品做了较为详细的阐述。
作者
高亮
机构地区
哈尔滨学院艺术与设计学院
出处
《电子技术与软件工程》
2014年第8期226-226,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
防火墙技术
MD5技术
防入侵
操作系统设置
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
程双梅..高速传输协议XCP性能分析及其与传统TCP协议互联的研究[D].上海交通大学,2009:
2
王凯..文件共享对等网中文件传输的性能分析与设计[D].上海交通大学,2009:
3
孙迅..若干基于身份签名体制的研究与设计[D].上海交通大学,2009:
4
李锋..面向数据挖掘的隐私保护方法研究[D].上海交通大学,2008:
5
胡威..网络安全态势感知若干关键性问题研究[D].上海交通大学,2007:
1
覃小旅.
将RS/6000设置为域名服务器[J]
.广西民族学院学报(自然科学版),1999,5(1):33-35.
2
王世辉.
浅谈网络信息系统安全管理[J]
.中国科技纵横,2012(14):57-57.
3
麦克.
为Windows XP操作系统设置强健的密码[J]
.网络与信息,2008,22(9):61-61.
被引量:1
4
王得燕,肖颖.
基于虚拟机技术的操作系统设置和软件安装研究[J]
.电脑知识与技术(过刊),2011,17(5X):3451-3452.
5
刘立基.
MD5技术在ASP.NET环境下保护用户信息的探讨[J]
.信息与电脑(理论版),2011(1):8-8.
6
赵弘宇.
遗传算法与MD5技术在网络考试系统上的应用[J]
.长春理工大学学报(高教版),2013(3):227-228.
被引量:1
7
樊光辉.
基于VMWare桌面虚拟化应用的优化策略[J]
.软件,2013,34(8):7-9.
被引量:7
8
苹果“山狮”操作系统设置中国版[J]
.上海信息化,2012(5):91-91.
9
小吴.
高级电源管理APM/ACPI释疑[J]
.电脑应用文萃,2004(8):17-18.
10
于群峰.
基于MD5技术的机房收费系统开发探究[J]
.电子测试,2016,27(Z1):207-208.
被引量:1
<
1
2
>
电子技术与软件工程
2014年 第8期
职称评审材料打包下载
相关作者
卞学平
马力
高美华
邱世翠
张国庆
王利军
袁维中
李武修
邱德明
相关机构
西北大学生命科学学院
苏州大学附属第一医院
哈尔滨医科大学附属第一医院
中国人民解放军第一军医大学第二附属医院
清华大学机械工程学院
相关主题
氦-氖激光
鼓膜修补术
鼓膜
修补术
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部