期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术应用与发展探究
下载PDF
职称材料
导出
摘要
网络安全是一个公众瞩目的焦点。网络在当然已经存在于人们生活的每一个角落。为人们服务。要让网络服务真正符合人们的需求,就要保证网络环境的安全。因此,各种网络安全技术应运而生。本文主要就当前出现的网络安全技术进行介绍,从技术的原理,工作和应用,以及相关的产品做了较为详细的阐述。
作者
高亮
机构地区
哈尔滨学院艺术与设计学院
出处
《电子技术与软件工程》
2014年第8期226-226,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
防火墙技术
MD5技术
防入侵
操作系统设置
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
程双梅..高速传输协议XCP性能分析及其与传统TCP协议互联的研究[D].上海交通大学,2009:
2
王凯..文件共享对等网中文件传输的性能分析与设计[D].上海交通大学,2009:
3
孙迅..若干基于身份签名体制的研究与设计[D].上海交通大学,2009:
4
李锋..面向数据挖掘的隐私保护方法研究[D].上海交通大学,2008:
5
胡威..网络安全态势感知若干关键性问题研究[D].上海交通大学,2007:
1
覃小旅.
将RS/6000设置为域名服务器[J]
.广西民族学院学报(自然科学版),1999,5(1):33-35.
2
王世辉.
浅谈网络信息系统安全管理[J]
.中国科技纵横,2012(14):57-57.
3
麦克.
为Windows XP操作系统设置强健的密码[J]
.网络与信息,2008,22(9):61-61.
被引量:1
4
王得燕,肖颖.
基于虚拟机技术的操作系统设置和软件安装研究[J]
.电脑知识与技术(过刊),2011,17(5X):3451-3452.
5
刘立基.
MD5技术在ASP.NET环境下保护用户信息的探讨[J]
.信息与电脑(理论版),2011(1):8-8.
6
赵弘宇.
遗传算法与MD5技术在网络考试系统上的应用[J]
.长春理工大学学报(高教版),2013(3):227-228.
被引量:1
7
樊光辉.
基于VMWare桌面虚拟化应用的优化策略[J]
.软件,2013,34(8):7-9.
被引量:7
8
苹果“山狮”操作系统设置中国版[J]
.上海信息化,2012(5):91-91.
9
小吴.
高级电源管理APM/ACPI释疑[J]
.电脑应用文萃,2004(8):17-18.
10
于群峰.
基于MD5技术的机房收费系统开发探究[J]
.电子测试,2016,27(Z1):207-208.
被引量:1
<
1
2
>
电子技术与软件工程
2014年 第8期
职称评审材料打包下载
相关作者
何亚群
王海锋
银永忠
段晨龙
刘方方
赵由才
李兵
杨正华
周全法
相关机构
同济大学环境科学与工程学院
西南科技大学环境与资源学院
宁波大学建筑工程与环境学院
中国地质科学院郑州矿产综合利用研究所
内蒙古工业大学机械学院
相关主题
气流分选
非木质刨花板
非木质
刨花板生产
刨花板
微信扫一扫:分享
微信里点“发现”,扫一下
二维码便可将本文分享至朋友圈。
;
用户登录
登录
IP登录
使用帮助
返回顶部