期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种机动式系统的网络通信安全设计方法
被引量:
1
原文传递
导出
摘要
近年来机动式信息系统发展迅速,由于其使用要求的特殊性,网络通信安全运行是保障机动式信息系统可靠运行的最重要基础之一。机动式系统的网络通信安全涉及信息安全、链路可用等多个方面,本文从工程设计角度出发,结合系统的安全要求提出一种网络通信的安全设计方法,对机动式信息系统建设有一定的参考意义。
作者
康望东
柳林
许桂明
机构地区
[
中国电子科技集团公司第二十八研究所
出处
《网络安全技术与应用》
2017年第6期34-37,共4页
Network Security Technology & Application
关键词
机动式信息系统
信息安全
网络通信
链路可用
网络通信安全设计方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
87
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
3
1
陆垂伟,成俊,郑实.
PKI技术分析及应用[J]
.计算机与数字工程,2006,34(9):56-58.
被引量:7
2
谢冬青,冷健编著..PKI原理与技术[M].北京:清华大学出版社,2004:368.
3
李中献,詹榜华,杨义先.
认证理论与技术的发展[J]
.电子学报,1999,27(1):98-102.
被引量:82
二级参考文献
9
1
戴节勇,顾健,陈克非.
PKI技术在网格安全中的应用[J]
.计算机工程,2005,31(5):159-161.
被引量:15
2
王敏.
信息系统的PKI体系设计与实现[J]
.信息技术与信息化,2005(1):1-3.
被引量:2
3
Zhou J,Proc of 1997 IEEE Symposium on Research in Security and Privacy,1997年,126页
被引量:1
4
Yen S,IEICE Trans Fundamentals,1997年,80卷,11期,2209页
被引量:1
5
Liu Jianwei,PIMRC’96,1996年,1239页
被引量:1
6
Zhou J,Proc of 1996 IEEE Symposium on Research in Security and Privacy,1996年,55页
被引量:1
7
Hong G,Computer Communications,1996年,19期,848页
被引量:1
8
刘建伟,王育民,肖国镇.
基于KryptoKnight的移动用户认证协议[J]
.电子学报,1998,26(1):93-97.
被引量:7
9
朱华飞,刘建伟,王新梅,肖国镇.
密码安全杂凑算法的设计与分析[J]
.电子学报,1998,26(1):126-128.
被引量:3
共引文献
87
1
华翔,杨波,秦兴成,李勇,苏晓龙.
信息安全芯片的设计与实现[J]
.通信技术,2003,36(7):91-92.
被引量:1
2
何晓晗.
企业信息化建设中的安全分析[J]
.科技信息,2008(26):67-68.
被引量:4
3
姚弋,陈崇来,郭炜杰.
电子支付认证技术分析与比较[J]
.硅谷,2009,2(13):16-17.
被引量:1
4
郭丽,张亚利.
基于USBKEY的安全认证网关的设计[J]
.硅谷,2009,2(14):48-49.
被引量:1
5
史晓影.
基于动态口令身份认证系统的设计与实现[J]
.光盘技术,2006(1):24-25.
6
史晓影.
基于动态口令身份认证系统的设计与实现[J]
.办公自动化,2007,16(2):19-20.
被引量:3
7
龚月瑛.
浅议网络安全中的身份认证技术[J]
.淮北职业技术学院学报,2004,3(4):49-50.
被引量:2
8
李栋,杨义先.
基于智能卡的身份认证及其应用[J]
.计算机系统应用,2005,14(1):37-40.
被引量:5
9
黎成兵,洪帆.
分布式环境下的身份认证机制研究[J]
.微型机与应用,2005,24(3):35-36.
被引量:2
10
张文.
动态口令身份认证系统的设计与实现[J]
.微计算机信息,2005,21(3):232-233.
被引量:26
同被引文献
3
1
李春运,崔东胜.
浅谈通信工程勘察设计作业中的安全风险及特征[J]
.邮电设计技术,2015(7):62-66.
被引量:3
2
吴辉宇,马勇,孙顶峰.
基于内外网通信安全的设计与实现[J]
.无线通信技术,2017,26(2):24-28.
被引量:2
3
叶昌汉,林兴国.
通信传输线路设计与施工的关键技术探微[J]
.中国新通信,2017,19(14):17-17.
被引量:5
引证文献
1
1
王克信.
通信设计安全规范与优化对策[J]
.中国新通信,2018,20(9):26-26.
1
褚丽华,李秀艳,张金平.
网卡及驱动程序的剖析[J]
.鞍山钢铁学院学报,1994,17(3):33-37.
被引量:1
2
刘仁安.
网络工程中布线系统的测试[J]
.中国科技纵横,2010(14):143-143.
3
竺影燕.
跳线测试的重要性[J]
.计算机网络世界,2003,12(5):30-32.
4
云博.
网络通信安全及防火墙技术[J]
.电子技术与软件工程,2017(12):222-222.
5
钱志鹏,康东明,柏新才,工程师.
面向云计算的数据中心网络结构研究[J]
.电气应用,2013,32(20):80-83.
被引量:1
6
韩华.
防火墙在校园网安全中具体实现[J]
.网络安全技术与应用,2001(8):43-45.
7
李卫琳.
漫谈数据库技术[J]
.网络财富,2009(9):183-184.
8
高铮.
浅谈路由器的安全配置[J]
.活力,2014,0(10):28-28.
9
吉云.
新一代云安全技术探析[J]
.信息与电脑(理论版),2015(4):36-38.
10
周起安.
浅谈计算机网络技术的应用与发展[J]
.情感读本,2017,0(11):17-17.
网络安全技术与应用
2017年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部