期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
信息安全 被引量:2
1
作者 《通信技术》 1994年第1期64-77,共14页
描述了信息安全今后的发展方向——信息安全体系。以世界最先进的安全体系为例阐述了安全体系设计的指导思想、设计依据、设计方法和安全体系的内容。介绍了世界现有的国际标准和将来可能制定的标准以及当今世界广泛应用的几个安全应用... 描述了信息安全今后的发展方向——信息安全体系。以世界最先进的安全体系为例阐述了安全体系设计的指导思想、设计依据、设计方法和安全体系的内容。介绍了世界现有的国际标准和将来可能制定的标准以及当今世界广泛应用的几个安全应用系统。论述安全评估的内容、方法和要求。提出我国开展这方面研究的意义。 展开更多
关键词 信息安全 安全体系 安全评估
原文传递
保密通信网的互连互通技术研究
2
作者 杨新 张建中 《信息安全与通信保密》 1993年第2期22-24,59,共4页
本文探讨了保密通信网互连互通需要解决的问题,提出保密通信网络的密级分层结构是解决保密通信网互连互通的有效途径。采用密级分层结构,能够允许密级不同的保密通信网良好互连,密级不同的端用户系统顺利互通。这也是保密通信系统一体... 本文探讨了保密通信网互连互通需要解决的问题,提出保密通信网络的密级分层结构是解决保密通信网互连互通的有效途径。采用密级分层结构,能够允许密级不同的保密通信网良好互连,密级不同的端用户系统顺利互通。这也是保密通信系统一体化建设的必由之路。 展开更多
关键词 保密通信网 保密通信系统 互连网络 网络安全协议 端用户 网关设备 气隙法 网络互连 网络资源 安全保密
原文传递
TeleTrusT在MHS中的应用
3
作者 《信息安全与通信保密》 1992年第3期44-54,共11页
1 引言 TeleTrusT在MHS中的应用就是用TeleTrusT的密码技术为MHS中可能出现的威胁提供安全服务,以防止这些威胁的攻击,保证系统的安全。本文介绍了MHS的功能模型;典型的通信过程;通信过程中所受的威胁;为防止这些威胁提供的安全服务;安... 1 引言 TeleTrusT在MHS中的应用就是用TeleTrusT的密码技术为MHS中可能出现的威胁提供安全服务,以防止这些威胁的攻击,保证系统的安全。本文介绍了MHS的功能模型;典型的通信过程;通信过程中所受的威胁;为防止这些威胁提供的安全服务;安全服务在MHS中的嵌入以及安全服务的实现。2 展开更多
关键词 功能模型 密码技术 TOKEN 公开密钥 MHS TeleTrusT 对称算法 对称密码体制 不可抵赖 数据机密性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部