收藏本站
收藏 | 论文排版

网络信息安全技术研究

李洪业  陶晓宇  张庆东  
【摘要】:简述了信息安全的含义,以及目前信息安全存在的安全隐患,阐述了信息安全问题的定义和特征,具体分析了网络安全技术的主要研究领域与关键技术,探讨了国内外研究开发网络信息安全技术的现状、发展趋势。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈绍黔;;电子政务安全防范技术案例分析[J];信息安全与通信保密;2006年12期
2 纪东华;我国网络信息安全的现状与对策[J];泰山学院学报;2003年06期
3 张艳萍;;网络攻击源的反向追踪技术[J];微型电脑应用;2006年08期
4 吴永臻;互联网络环境信息安全问题与技术对策[J];情报探索;1997年03期
5 张乾燕;;网络安全:变被动防守为主动防御[J];和田师范专科学校学报;2006年04期
6 陈庆伟;;浅谈计算机网络的安全隐患问题与应对措施[J];信息安全与技术;2011年01期
7 王莉;;网络安全与防火墙技术[J];内江科技;2007年06期
8 林向彬;;企业网安全网络设计[J];电脑知识与技术(学术交流);2007年12期
9 王菲;王国玉;;网络攻击技术与防范技术研究[J];甘肃科技纵横;2010年03期
10 颜世伟;基于网格信息服务的安全问题[J];河南图书馆学刊;2005年04期
11 蔡智澄;;基于网络的信息安全技术概述[J];网络安全技术与应用;2006年01期
12 李庭春;;网络信息安全管理浅析[J];商场现代化;2008年07期
13 朱俊;;计算机网络安全方案的设计[J];中北大学学报(社会科学版);2008年S1期
14 李方玉;;木马的实施技术和防范措施[J];网络财富;2010年08期
15 郑新东;银行业信息技术安全问题及对策[J];中国科技信息;2005年14期
16 曾陈萍;;基于电子政务的网络安全系统研究与设计[J];科技管理研究;2008年10期
17 李建兵;;网络时代的信息安全[J];黑龙江科技信息;2009年32期
18 马辉;代宏伟;翁越龙;;三网融合下网络攻防分析[J];信息网络安全;2011年07期
19 袁亮环,潘志薇;网络环境中的信息安全与管理[J];教育信息化;2004年12期
20 胡辉;;电子商务中的信息安全浅探[J];硅谷;2009年20期
中国重要会议论文全文数据库 前10条
1 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
2 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
3 邱东昕;;网络协议层次和网络安全技术[A];四川省通信学会2003年学术年会论文集[C];2003年
4 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
6 冯剑文;黄庆亮;李陶深;;信息安全中间件的设计与开发[A];广西计算机学会——2004年学术年会论文集[C];2004年
7 陈利明;;物理隔离技术[A];中国通信学会第五届学术年会论文集[C];2008年
8 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
9 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
10 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
中国博士学位论文全文数据库 前10条
1 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
4 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年
5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
6 张德华;基于信任管理系统的点对点网络安全问题研究[D];国防科学技术大学;2007年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
10 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 周波;网络安全工程的实践与研究[D];四川大学;2005年
2 李艳;基于T-G保护系统的网络攻击与评价模型研究[D];西安建筑科技大学;2010年
3 程凯歌;基于攻击图和Petri网的网络攻击模型研究[D];西安建筑科技大学;2010年
4 石勇;Web服务安全问题及其对策研究[D];北京师范大学;2008年
5 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
6 胡尊美;DDoS攻击防范技术研究[D];曲阜师范大学;2006年
7 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
8 齐卫东;信息网络安全集中管理平台的研究与设计[D];四川大学;2005年
9 是灏;基于专家知识的网络攻击图生成方法[D];上海交通大学;2011年
10 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
中国重要报纸全文数据库 前10条
1 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
2 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年
3 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
4 黄竞男;如何确保信息安全[N];文汇报;2003年
5 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
6 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
7 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
8 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年
9 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
10 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978