[1]刘建兵, 王振欣. 主动安全网络架构——基于社会控制原理的网络安全技术[J]. 信息安全研究, 2021, 7(7): 590597
[2]刘廉如, 张尼, 肖益珊,等. 工业互联网安全威胁与技术体系研究[J]. 信息通信技术, 2020, 14(6): 813
[3]赵志远. 内生安全框架实现等保与关保的“三化六防”[J]. 网络安全和信息化, 2020, 4(10): 1112
[4]王永杰. 网络动态防御技术发展概况研究[J]. 保密科学技术, 2020, 4(6): 914
[5]段煜晖. 基于三层交换的网络规划与设计[J]. 网络安全技术与应用, 2016, 4(1): 60, 62
[6]雷鸣,何旸,刘毅娟,等. 二层网络与三层网络的对比[J]. 山东工业技术, 2015, 4(11): 128
[7]韩明. 企业内部网络安全策略[J]. 信息与电脑: 理论版, 2018, 4(4): 157158
[8]敖磊, 魏煜宸. 企业网络安全架构设计[J]. 网络空间安全, 2017, 8(Z2): 7072
[9]徐善美. 企业网络安全结构设计[J]. 电脑知识与技术, 2010, 6(9): 20972098, 2125
[10]张江, 陈向飞, 王世玲, 等. 802.1X、动态VLAN和DHCP技术在内网安全管理中的综合应用[J]. 网络安全技术与应用, 2020, 4(2): 911
[11]徐锐, 陈剑锋. 网络空间安全协同防御体系研究[J]. 通信技术, 2016, 49(1): 9296
[12]刘建兵. 基于非对称算法的工控核心区内嵌认证技术[J]. 电子技术应用, 2019, 45(12): 1015
[13]朱晓伟. 基于802.1X身份认证系统的研究[D]. 上海: 上海交通大学, 2015
[14]李维刚. 一种基于标识公钥的认证方法及系统: 中国, CN 108847942 A[P]. 2018.11.20
[15]汪朝晖. SM2椭圆曲线公钥密码算法综述[J]. 信息安全研究, 2016, 2(11): 972982
[16]吕述望. SM4分组密码算法综述[J]. 信息安全研究, 2016, 2(11): 9951007
[17]华娇, 王娅男. 基于国密算法的证书签名值验证的分析[J]. 电脑知识与技术, 2019, 15(4): 3435
|