基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前各种应用和服务在解决网络安全问题时需各自为政的局面,该文旨在提出一种应用与安全相互独立的透明网络安全体系结构,从而使应用开发人员在无须考虑安全问题的前提下,真正将精力全部投入到应用逻辑的开发中去,同时,这也有利于将各自的安全问题作为一个整体来综合考虑,以形成一套一体化的企业级安全策略.
推荐文章
网络安全体系结构研究
网络
信息安全
安全体系结构
网络安全体系结构的设计与实现
网络安全
体系结构
安全策略
安全设计
广电网络安全体系结构
三网融合
网络安全
HFC
IPv6网络安全体系结构研究
安全体系结构
IPSec
AH
ESP
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 透明网络安全体系结构的研究
来源期刊 计算机工程与应用 学科 工学
关键词 网络安全 防火墙 Kerberos认证协议 认证服务器 票据授予服务器
年,卷(期) 2000,(4) 所属期刊栏目 数据库
研究方向 页码范围 119-123
页数 5页 分类号 TP3
字数 6228字 语种 中文
DOI 10.3321/j.issn:1002-8331.2000.04.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张志浩 同济大学计算中心 40 529 13.0 22.0
2 刘玉莎 同济大学计算中心 3 94 3.0 3.0
3 张晔 同济大学计算中心 8 117 4.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (6)
参考文献  (2)
节点文献
引证文献  (39)
同被引文献  (3)
二级引证文献  (101)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(2)
  • 参考文献(2)
  • 二级参考文献(0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2000(1)
  • 引证文献(1)
  • 二级引证文献(0)
2001(8)
  • 引证文献(8)
  • 二级引证文献(0)
2002(6)
  • 引证文献(4)
  • 二级引证文献(2)
2003(3)
  • 引证文献(3)
  • 二级引证文献(0)
2004(10)
  • 引证文献(7)
  • 二级引证文献(3)
2005(12)
  • 引证文献(7)
  • 二级引证文献(5)
2006(15)
  • 引证文献(1)
  • 二级引证文献(14)
2007(21)
  • 引证文献(5)
  • 二级引证文献(16)
2008(11)
  • 引证文献(1)
  • 二级引证文献(10)
2009(8)
  • 引证文献(1)
  • 二级引证文献(7)
2010(8)
  • 引证文献(0)
  • 二级引证文献(8)
2011(9)
  • 引证文献(0)
  • 二级引证文献(9)
2012(5)
  • 引证文献(0)
  • 二级引证文献(5)
2013(10)
  • 引证文献(1)
  • 二级引证文献(9)
2014(7)
  • 引证文献(0)
  • 二级引证文献(7)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
防火墙
Kerberos认证协议
认证服务器
票据授予服务器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导