期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中身份认证技术探讨
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
由于现代科技的快速发展,现代社会已进入网络时代。网络的出现以及广泛应用给人们的生活以及工作都提供了很大方便,使工作效率得到很大提高。然而网络安全问题也是网络技术应用过程中不得不去面对的,身份验证技术在网络安全保护中的应用使得网络的安全性在一定程度上得到了解决。
作者
于祥茹
机构地区
潍坊科技学院
出处
《软件》
2013年第7期117-118,共2页
Software
关键词
网络安全
身份认证技术
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
5
同被引文献
14
引证文献
4
二级引证文献
8
参考文献
1
1
李俊林.
身份认证技术在网络安全中的应用[J]
.电脑编程技巧与维护,2013(2):100-101.
被引量:6
二级参考文献
4
1
余荣,刘明华.
基于SAML实现Web Service的单点登录[J]
.计算机与现代化,2005(12):81-82.
被引量:7
2
邓永江,程转流.
一个改进的Kerberos认证协议设计与分析[J]
.福建电脑,2006,22(6):134-135.
被引量:4
3
段云所.信息安全概论(M)[M]北京:高等教育出版社,2003.
4
李兵.用户统一身份认证系统的设计与实现[D]哈尔滨:哈尔滨理工大学,2005.
共引文献
5
1
陈莹莹.
浅谈身份认证技术在网络安全中的应用[J]
.数字技术与应用,2013,31(6):219-219.
被引量:4
2
于慧勇.
浅谈计算机网络安全的身份认证技术[J]
.计算机光盘软件与应用,2013,16(11):150-151.
被引量:1
3
刘昕,张庆.
用户身份认证技术在网络安全中的应用探讨[J]
.数字技术与应用,2014,32(4):197-197.
被引量:3
4
张建晓.
身份认证技术及其发展趋势[J]
.信息通信,2015,28(2):125-126.
被引量:9
5
闻宏强,李富勇,赵一凡,方源.
Modbus/TCP协议安全性分析与防护技术探讨[J]
.物联网技术,2018,8(11):34-35.
被引量:4
同被引文献
14
1
马俊伟,王国营,任永华,乔静.
一种基于人脸特征的网络身份认证系统设计[J]
.网络安全技术与应用,2009(1):86-88.
被引量:1
2
夏振杰.
基于人脸识别技术的身份认证系统实现简介[J]
.科技信息,2010(05X):44-44.
被引量:14
3
沈佐峰,陈曦.
一种多路音频编解码系统的设计与实现[J]
.通信技术,2012,45(3):79-81.
被引量:7
4
王军.
计算机网络的信息安全技术研究[J]
.硅谷,2012,5(16):84-85.
被引量:1
5
陆涛.
企业网络安全设计与管理[J]
.软件,2012,33(9):92-94.
被引量:3
6
刘建良.
浅谈网络安全身份认证技术的研究分析[J]
.数字技术与应用,2012,30(11):192-192.
被引量:5
7
孙颖,孙曙和.
分组传送网承载TD-LTE解决方案的探讨[J]
.软件,2012,33(12):257-262.
被引量:4
8
刘志龙,周红雷,张淋江.
生物识别技术在网络安全中的应用[J]
.郑州牧业工程高等专科学校学报,2012,32(4):31-33.
被引量:3
9
于慧勇.
浅谈计算机网络安全的身份认证技术[J]
.计算机光盘软件与应用,2013,16(11):150-151.
被引量:1
10
刘西青.
浅谈计算机网络安全问题[J]
.软件,2013,34(12):239-239.
被引量:23
引证文献
4
1
王毅敏.
身份验证技术在网络安全保护中的应用[J]
.计算机光盘软件与应用,2014,17(5):209-210.
被引量:2
2
廖朗.
身份验证技术在网络安全保护中的应用[J]
.网络安全技术与应用,2014(8):143-144.
被引量:2
3
郭亓元,杨辉,魏连,曹扬,洒科进,刘鹏.
基于区块链的单点登录电子政务身份管理系统[J]
.信息安全研究,2021,7(12):1184-1191.
被引量:1
4
沈小荣.
一种Diameter消息自动编解码的实现方法[J]
.软件,2014,35(10):77-82.
被引量:3
二级引证文献
8
1
陈鑫,陈晓,蔡婷婷.
基于SPIHT算法的ROI编码研究[J]
.软件,2015,36(2):112-117.
被引量:4
2
吴慧林,王雅婷.
身份验证在网络安全保护中的应用[J]
.中国市场,2016(2):104-104.
3
赵凡,保继栋.
基于JAVA+STRUTS的科技计划项目评估管理信息系统实现与安全设计[J]
.甘肃科技,2016,32(8):17-20.
4
李文棣.
针对互联网安全的身份识别与关联技术[J]
.信息通信,2017,30(1):290-291.
5
高景煜.
生物识别技术在计算机信息安全中的应用探析[J]
.科技与创新,2019(3):158-159.
被引量:6
6
梁华,徐亚楠.
基于区块链的电子政务服务平台建设研究[J]
.长江信息通信,2022,35(6):163-165.
被引量:2
7
王芳,白宇.
基于JavaScript的轻量化BASE64编码及解码算法[J]
.软件,2015,36(4):24-27.
被引量:3
8
张勇,裴东良,张会兵.
消息传输系统研究[J]
.软件,2016,37(3):51-54.
被引量:3
1
廖朗.
身份验证技术在网络安全保护中的应用[J]
.网络安全技术与应用,2014(8):143-144.
被引量:2
2
臧劲松,颜梅.
Internet网络上的安全技术[J]
.现代计算机,1999,5(3):64-66.
被引量:2
3
肖捷.
防火墙技术与防火墙系统设计[J]
.计算机应用,1999,19(6):54-56.
被引量:4
4
肖捷.
防火墙技术与防火墙系统设计[J]
.电脑技术信息,1999(11):36-38.
5
彭雪沧.
计算机网络安全保护问题探讨[J]
.计算机光盘软件与应用,2012,15(7):68-69.
6
吴丹伟.
影响计算机网络安全的因素及应对措施[J]
.信息与电脑(理论版),2015(7).
被引量:3
7
娄浩韬.
当前计算机网络安全保护问题研究[J]
.硅谷,2008,1(3):25-25.
被引量:1
8
王金红.
无线网络安全保护[J]
.网络运维与管理,2013(19):75-76.
9
卢守东.
基于SOAP头的Web服务身份验证技术[J]
.电脑知识与技术,2009,5(2):849-850.
10
王朝阳,戴静敏.
构建安全内部网[J]
.网络与信息,2008,22(1):26-27.
软件
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部