收藏本站
《第十届中国科协年会信息化与社会发展学术讨论会分会场论文集》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

网络信息安全技术研究

李洪业  陶晓宇  张庆东  
【摘要】:简述了信息安全的含义,以及目前信息安全存在的安全隐患,阐述了信息安全问题的定义和特征,具体分析了网络安全技术的主要研究领域与关键技术,探讨了国内外研究开发网络信息安全技术的现状、发展趋势。
【作者单位】:湖北武汉通信指挥学院六系研究生22队
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前1条
1 周慧;网络的信息安全技术[J];烟台教育学院学报;2003年03期
【共引文献】
中国期刊全文数据库 前10条
1 秦廷楷;计算机行业规范和职业道德教育[J];安徽电力职工大学学报;2000年04期
2 李月寒;郑议天;;信息安全关键技术演示系统的设计与实现[J];合肥师范学院学报;2008年06期
3 俞正方;;电信IP承载网安全防御[J];信息安全与技术;2010年08期
4 王淑萍;付金荣;;计算机网络信息安全面临的问题和对策[J];信息安全与技术;2011年11期
5 孟彦;;无线局域网网络安全问题研究[J];信息安全与技术;2012年01期
6 廉伟光;;无线局域网络通信安全研究[J];信息安全与技术;2012年02期
7 方贤进,郑诚;TCP/IP网络综合实验室建设方案[J];安庆师范学院学报(自然科学版);2005年02期
8 姚晟;;一种新型网络流量系统的设计与实现[J];安庆师范学院学报(自然科学版);2006年04期
9 师云秋,王锡钢;网上办公系统的安全防范技术[J];鞍山师范学院学报;2004年06期
10 秦新忠;徐正玉;胥冰;;加强网络和系统安全的措施[J];安徽水利水电职业技术学院学报;2006年03期
中国重要会议论文全文数据库 前10条
1 程莹;宋蕾;孙健;韩伟杰;;可生存性网络研究[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
2 黄帆;李佳辉;;网络中的广播隔离技术解析[A];广西计算机学会2009年年会论文集[C];2009年
3 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 贺学剑;孟光胜;;网络统计及软件研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 曹锐;董华;;基于互联网络鉴别技术的研究与实现[A];海南省通信学会学术年会论文集(2007)[C];2007年
6 林璟锵;冯登国;;一种数据链路层加解密实现[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 李娟;汪厚祥;;基于纵深防御的主动网络安全体系研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 谢嘉辰;李新明;;震网病毒剖析[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年
9 鄢鹏;王忠;;以太局域网的监听检测原理与实现[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
10 李彬;;校园一卡通系统的安全[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 王宏霞;混沌技术在现代保密通信中的应用研究[D];电子科技大学;2002年
2 张志明;信息安全中的数字水印技术研究[D];西北工业大学;2003年
3 钟凤英;林业网络财务及其决策支持系统构建研究[D];东北林业大学;2004年
4 周世杰;对等计算中的分布式路由算法及其安全性研究[D];电子科技大学;2004年
5 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
6 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年
7 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
8 高永生;基于Internet多机器人遥操作系统安全机制的研究[D];哈尔滨工业大学;2007年
9 吴晶晶;PKI关键理论与应用技术研究[D];中国科学技术大学;2008年
10 李国民;群密钥协商协议的分析与设计[D];西南交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 周雅琴;集群机器人无线网络时间同步与定位技术研究[D];哈尔滨工程大学;2010年
2 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
3 沈洋;三网融合环境中的信息安全技术研究[D];大连海事大学;2010年
4 刘波;基于C/S架构的嵌入式家庭媒体中心控制管理系统的设计与实现[D];中国海洋大学;2010年
5 陈健;基于非线性移位寄存器的跳端口技术与实现[D];中国海洋大学;2010年
6 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
7 张锦蜀;军工企业信息网络系统安全的研究和解决方案[D];电子科技大学;2010年
8 王力立;基于P1619.3协议的密钥分发系统[D];电子科技大学;2010年
9 陈晋;省级专业气象业务平台的设计与实现[D];电子科技大学;2010年
10 蔡丽平;株洲职业技术学院网络学习系统设计与实现[D];电子科技大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 陈绍黔;;电子政务安全防范技术案例分析[J];信息安全与通信保密;2006年12期
2 纪东华;我国网络信息安全的现状与对策[J];泰山学院学报;2003年06期
3 张艳萍;;网络攻击源的反向追踪技术[J];微型电脑应用;2006年08期
4 吴永臻;互联网络环境信息安全问题与技术对策[J];情报探索;1997年03期
5 张乾燕;;网络安全:变被动防守为主动防御[J];和田师范专科学校学报;2006年04期
6 陈庆伟;;浅谈计算机网络的安全隐患问题与应对措施[J];信息安全与技术;2011年01期
7 王莉;;网络安全与防火墙技术[J];内江科技;2007年06期
8 林向彬;;企业网安全网络设计[J];电脑知识与技术(学术交流);2007年12期
9 王菲;王国玉;;网络攻击技术与防范技术研究[J];甘肃科技纵横;2010年03期
10 颜世伟;基于网格信息服务的安全问题[J];河南图书馆学刊;2005年04期
中国重要会议论文全文数据库 前10条
1 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
2 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
3 邱东昕;;网络协议层次和网络安全技术[A];四川省通信学会2003年学术年会论文集[C];2003年
4 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
6 冯剑文;黄庆亮;李陶深;;信息安全中间件的设计与开发[A];广西计算机学会——2004年学术年会论文集[C];2004年
7 陈利明;;物理隔离技术[A];中国通信学会第五届学术年会论文集[C];2008年
8 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
9 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
中国重要报纸全文数据库 前10条
1 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
2 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年
3 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
4 黄竞男;如何确保信息安全[N];文汇报;2003年
5 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
6 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
7 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
8 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年
9 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
10 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
4 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
6 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
10 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 周波;网络安全工程的实践与研究[D];四川大学;2005年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 石勇;Web服务安全问题及其对策研究[D];北京师范大学;2008年
5 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
6 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
7 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
8 齐卫东;信息网络安全集中管理平台的研究与设计[D];四川大学;2005年
9 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
10 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026