期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电力终端可信身份认证技术研究与应用
被引量:
3
下载PDF
职称材料
导出
摘要
电力终端可信身份证明技术,属于面向智能电网当中非常典型的一种业务类型,对于应用方案的制定,在类似机构的工业控制模式中也非常适用,在对通信双方身份认证进行实现的过程中,完成了对终端的可信计算环境状态认证。本文针对电力终端可信身份认证技术研究与应用做出了进一步探究,对技术原理、主要功能给出了详细分析,使得电力终端设备和主站之间的安全通信可信身份认证得到了实现,保障了电力行业的稳定以及安全发展。
作者
何伟
王晓磊
郭江涛
李雅洁
机构地区
国网新疆电力有限公司信息通信公司
出处
《通讯世界》
2020年第4期131-132,共2页
Telecom World
关键词
电力终端
可信身份认证技术
研究与应用
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
5
共引文献
14
同被引文献
15
引证文献
3
二级引证文献
14
参考文献
5
1
郑亮.
计算机网络安全中的信息保密技术研究[J]
.数字通信世界,2019,0(7):136-137.
被引量:7
2
赵保华,王志皓,王树才.
电力终端可信身份认证技术研究与应用[J]
.网络空间安全,2018,9(7):15-18.
被引量:3
3
陈富汉.
浅谈用户身份认证技术在信息安全中的运用[J]
.科学技术创新,2019(30):85-86.
被引量:3
4
韦程馨.
计算机安全存储中云计算技术的运用[J]
.信息与电脑,2019,0(11):212-214.
被引量:3
5
刘迪,郭瑞祥,李玉,范叶平,杨德胜.
电网核心业务可信身份认证应用研究[J]
.微型电脑应用,2019,35(7):131-136.
被引量:3
二级参考文献
28
1
魏晓菁,刘冬梅,温超.
国家电网公司目录服务、身份旨理与认证系统的设计与实现[J]
.电力信息化,2007,5(10):43-46.
被引量:7
2
李建,何永忠,沈昌祥,周正,王青龙.
可信移动平台身份管理框架[J]
.计算机应用研究,2008,25(12):3710-3712.
被引量:7
3
朱洁琼,段斌,邹吉昌,郭华.
基于SPML的电力企业应用系统集成身份管理[J]
.计算机技术与发展,2009,19(10):238-241.
被引量:2
4
张露维,卢士达,陆穗穗.
上海市电力公司身份管理与企业门户研究实践[J]
.供用电,2011,28(1):76-80.
被引量:2
5
熊俊.
用户身份认证技术在计算机信息安全中的应用[J]
.信息安全与技术,2013,4(6):33-36.
被引量:9
6
靳丹,张小东,刘少博.
电力企业统一权限管理系统的研究与应用[J]
.电力信息与通信技术,2013,11(10):97-100.
被引量:8
7
吴飞,曾伟波,王义祥.
基于人脸识别的用户身份可靠认证技术研究及应用[J]
.通讯世界,2015,0(2):190-192.
被引量:3
8
仇保利.
构建具有中国特色的网络可信体系[J]
.警察技术,2016(1):8-11.
被引量:9
9
方滨兴,陶雄强,田冰.
如何推广网络身份识别(eID)[J]
.人民论坛,2016(3):51-51.
被引量:2
10
罗军舟,杨明,凌振,吴文甲,顾晓丹.
网络空间安全体系与关键技术[J]
.中国科学:信息科学,2016,46(8):939-968.
被引量:59
共引文献
14
1
牛俊祝.
大数据下云计算技术在计算机网络安全存储中的应用[J]
.信息与电脑,2019,0(15):202-203.
被引量:28
2
夏同飞,秦浩,李志,章玉龙,胡鹏.
可信身份认证云服务在泛在电力物联网中的研究与应用[J]
.电力信息与通信技术,2019,17(7):11-15.
被引量:12
3
李利萍.
计算机网络信息安全保密技术探讨[J]
.信息与电脑,2020,32(1):203-204.
被引量:1
4
尹蕊,高阳,李凯,何伟.
身份认证技术在电力行业移动应用中的应用[J]
.中国新通信,2020,22(10):116-116.
被引量:5
5
史欣荣.
试析计算机网络安全中的信息保密技术[J]
.数码设计,2020,9(2):1-1.
被引量:1
6
王大春,叶渭川.
计算机涉密信息管理的创新思考[J]
.电子质量,2020(7):73-75.
7
刘铁明.
数据加密技术在计算机网络安全中的运用策略[J]
.数码设计,2021,10(3):22-23.
被引量:1
8
吕莹.
计算机网络信息安全保密技术探讨[J]
.科技创新与应用,2021(11):164-166.
被引量:5
9
高超.
计算机网络信息安全保密技术探讨[J]
.科学与信息化,2021(15):50-51.
10
陈少军.
基于网络信息安全技术管理的计算机应用探讨[J]
.信息记录材料,2021,22(6):68-70.
被引量:3
同被引文献
15
1
丁新宇.
银行金融业中生物识别身份认证技术的应用[J]
.中国新通信,2020,22(3):111-111.
被引量:3
2
韦勇,连一峰.
基于日志审计与性能修正算法的网络安全态势评估模型[J]
.计算机学报,2009,32(4):763-772.
被引量:97
3
张娟,李仪.
电子商务环境下消费者个人信息保护危机与应对——以新制度经济学为视角[J]
.重庆邮电大学学报(社会科学版),2015,27(3):39-43.
被引量:8
4
李刚.
提高个人信息保护意识 推进技术标准规范工作——工信部信息安全协调司欧阳武副司长谈个人信息保护的技术标准规范问题[J]
.中国信息安全,2011,0(9):29-31.
被引量:1
5
蔡冉,张晓兵.
零信任身份安全解决方案[J]
.信息技术与标准化,2019(9):46-49.
被引量:13
6
翟胜军.
新媒体时代的网络安全发展趋势——身份零信任,业务流安全[J]
.中国传媒科技,2020,0(1):6-9.
被引量:4
7
魏小强.
基于零信任的远程办公系统安全模型研究与实现[J]
.信息安全研究,2020,6(4):289-295.
被引量:21
8
田由辉.
基于零信任架构的网络安全防护思路[J]
.信息技术与信息化,2020(5):154-157.
被引量:20
9
尹蕊,高阳,李凯,何伟.
身份认证技术在电力行业移动应用中的应用[J]
.中国新通信,2020,22(10):116-116.
被引量:5
10
吕波.
以零信任技术为指导的数据安全体系研究[J]
.现代信息科技,2020,4(12):126-130.
被引量:7
引证文献
3
1
李崇智.
基于零信任架构的统一身份认证平台应用研究[J]
.信息安全研究,2021,7(12):1127-1134.
被引量:8
2
翟福龙.
基于零信任的网络安全模型架构与应用研究[J]
.电脑知识与技术,2022,18(3):37-40.
被引量:4
3
任刚.
基于区块链技术的计算机终端信息安全认证[J]
.电子技术与软件工程,2022(16):14-17.
被引量:2
二级引证文献
14
1
史永飞.
云内云外融合网络安全纵深防御体系研究[J]
.都市快轨交通,2022,35(6):59-63.
被引量:5
2
薛莹,牛耕,杜璞.
基于零信任框架的社区防控信息安全体系构建研究[J]
.信息技术与信息化,2022(4):129-133.
被引量:3
3
袁勇,李龙,孙小林.
新形势下高校网络安全研究与分析[J]
.无线互联科技,2022,19(14):7-9.
被引量:3
4
朱亭诺,刘聪.
面向服务架构的汽车信息安全设计研究[J]
.汽车电器,2022(9):46-48.
被引量:1
5
李圣,谢佳,周舟,宋庆红,夏令.
零信任架构及相关解决方案综述[J]
.电脑知识与技术,2023,19(7):85-87.
被引量:1
6
肖力炀,毕玉冰,刘骁,朱博迪,刘迪,刘超飞,崔逸群.
基于零信任架构的集团级AAA系统设计与实现[J]
.热力发电,2023,52(9):171-180.
被引量:1
7
王彬燕.
计算机软件在区块链技术中的应用[J]
.移动信息,2023,45(10):146-148.
8
梁勇利,郭仲勇,张宏元,许高锋.
区块链技术在工会治理新模式中的应用研究[J]
.计算机应用文摘,2023,39(24):46-48.
9
林奕夫,陈雪,许媛媛,汤晓冬,唐仁杰,边珊.
基于零信任安全模型的电力敏感数据访问控制方法[J]
.信息安全研究,2024,10(1):88-93.
被引量:1
10
吕忠亭,朱丹妮,雷世斌,张婕.
基于零信任体系的数字身份安全平台设计与研究[J]
.微型电脑应用,2024,40(2):45-49.
1
陈梦娴.
“互联网+”时代身份识别与认证安全问题研究[J]
.信息通信,2019,0(11):184-185.
被引量:2
2
周晓.
计算机档案管理软件技术研究与应用[J]
.信息周刊,2020,0(10):0260-0260.
3
樊承鹏,王坤,姚庭镜.
电力企业人员安全管控关键技术研究与应用[J]
.中国科技纵横,2019,0(24):171-173.
4
黄莺.
计算机网络云计算技术初探[J]
.佳木斯职业学院学报,2020,36(4):178-179.
被引量:4
5
漯河职业技术学院学报编辑部.
投稿须知[J]
.漯河职业技术学院学报,2020,19(2).
6
王宁.
孤岛综放工作面窄煤柱沿空掘巷技术研究与应用[J]
.煤炭与化工,2020,43(3):36-39.
被引量:1
7
王浩.
通信光缆传输网络维护系统及其建设方式研究[J]
.无线互联科技,2020,17(7):1-2.
被引量:4
8
高建邦,袁朝辉,邱彬.
期望接收机和窃听接收机位置相邻物理层安全通信方案[J]
.系统工程与电子技术,2020,42(5):1160-1165.
被引量:1
9
陈柳云,张侠义.
湛江VTS雷达站防雷接地研究与探讨[J]
.中国水运,2020,0(2):41-43.
10
延长石油集团研究院9项特色技术[J]
.非常规油气,2020,7(2).
通讯世界
2020年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部