期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息高速公路的安全威胁与防护技术
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
信息高速公路的安全与防护是一个全球性问题。本文就其面临的主要安全威胁及相应的防护技术进行了探讨,提出了信息保护既是技术问题,也是安全防护的制度和意识问题的观点。
作者
陈安阳
胡兵
机构地区
工程兵工程学院情报室
出处
《情报杂志》
CSSCI
北大核心
1999年第1期22-24,共3页
Journal of Intelligence
关键词
信息高速公路
安全
防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
4
同被引文献
6
引证文献
2
二级引证文献
2
参考文献
2
1
王贵驷.
计算机网络安全技术[J]
.计算机技术,1994(6):20-23.
被引量:2
2
吕涛.
信息高速公路上的安全问题[J]
.信息安全与通信保密,1996,18(1):27-31.
被引量:4
二级参考文献
9
1
Chokhani S.Toward a National Public Key Infrastructurs. IEEE Communications Magazine . 1994
2
Cecere C,Ruppert W.A Framewomk for Systems Security. Journal of Electrocardiology . 1992
3
Neuman B,Ts’o T.Kerberos: An Authentication Service for Computer Networks. IEEE Communications Magazine . 1994
4
Bellovin S,Cheswick W.Network Firewalls. IEEE Communications Magazine . 1994
5
Branstad D.NREN Security Issues: Policies and Procedures. Computers and Security . 1993
6
Denning D,Staid M.Key Escrowing Today. IEEE Communications Magazine . 1994
7
Morita H,Miyaguchi S.FEAL-LSI and its Application. Ntt Review . 1991
8
Sand hu R,Samarati P.Access Control: Principles and Practice. IEEE Communications Magazine . 1994
9
Ganesan R.Securing the Information Superhighway. IEEE Communications Magazine . 1994
共引文献
4
1
贾旭光,范忠礼.
ATM层、AAL层之间的ATM网络安全技术[J]
.南京邮电学院学报,1999,19(1):53-56.
2
贾旭光,陆鹏.
ATM网络安全技术[J]
.信息安全与通信保密,1999,21(1):36-40.
3
余巍,龙敏敏,白英彩.
开放式系统的自治安全域模型研究[J]
.计算机应用与软件,2000,17(10):1-4.
被引量:2
4
赵永升,宋丽华,刘晓华.
网络加密算法的应用研究[J]
.山东电子,2002(4):4-6.
被引量:2
同被引文献
6
1
丁小文.
网络时代的图书馆信息安全理论与技术问题研究[J]
.中国图书馆学报,1998,24(5):38-41.
被引量:29
2
周运清,苏娜.
网络行为与社会控制[J]
.情报杂志,1999,18(3):11-13.
被引量:17
3
陈英,顾晓勤.
网络环境下图书馆对信息传播的控制作用[J]
.情报杂志,1999,18(3):73-74.
被引量:4
4
杨振江.
图书馆局域网的管理与维护[J]
.中国图书馆学报,1999,25(4):63-65.
被引量:15
5
叶峰.
图书馆自动化系统的网络安全研究[J]
.图书馆杂志,1999,18(10):24-27.
被引量:11
6
聂家昱.
中国图书馆发展的趋势、特征及面临的问题[J]
.情报科学,2001,19(3):253-254.
被引量:8
引证文献
2
1
李名腾.
图书馆信息服务的网络控制研究[J]
.郴州师范高等专科学校学报,2000,21(4):53-57.
被引量:1
2
李名腾.
试论信息服务的网络控制[J]
.图书馆理论与实践,2004(2):17-19.
被引量:1
二级引证文献
2
1
丁端琴.
网络环境下图书馆信息用户服务[J]
.图书馆理论与实践,2005(5):25-26.
被引量:18
2
丁宁,周贺立.
图书馆网络的特征及发展分析[J]
.无线互联科技,2012,9(3):168-168.
1
赖相荣.
BIOS防护技术大公开[J]
.ComputerDIY.电脑DIY,2001(3):42-48.
2
map.
让你的数据更安全—硬盘防护技术浅析[J]
.现代计算机(中旬刊),2000(7):33-36.
3
王军英.
计算机网络安全与防护[J]
.农业网络信息,2011(11):87-89.
4
王军.
高速公路路基施工及防护技术[J]
.交通标准化,2014,42(16):105-107.
5
刘欣,李冰洁.
计算机网络安全的探讨[J]
.信息与电脑(理论版),2012(2):31-31.
6
余新国,刘佳.
计算机网络安全的探讨[J]
.计算机光盘软件与应用,2011(22):149-149.
被引量:2
7
夏炜,夏端峰.
病毒防护技术在计算机网络安全防护中的应用[J]
.科技风,2017(9):77-77.
被引量:8
8
孔宪静.
计算机网络安全及防护措施研究[J]
.黑龙江科学,2013,4(10):155-156.
被引量:4
9
秦晓富.
浅谈道路边坡稳定与维护[J]
.技术与市场,2012,19(4):136-136.
被引量:1
10
孟凡楼.
校园网安全与防护[J]
.潍坊学院学报,2003,3(6):70-72.
情报杂志
1999年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部