期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全
被引量:
2
1
作者
方
关
宝
《通信技术》
1994年第1期64-77,共14页
描述了信息安全今后的发展方向——信息安全体系。以世界最先进的安全体系为例阐述了安全体系设计的指导思想、设计依据、设计方法和安全体系的内容。介绍了世界现有的国际标准和将来可能制定的标准以及当今世界广泛应用的几个安全应用...
描述了信息安全今后的发展方向——信息安全体系。以世界最先进的安全体系为例阐述了安全体系设计的指导思想、设计依据、设计方法和安全体系的内容。介绍了世界现有的国际标准和将来可能制定的标准以及当今世界广泛应用的几个安全应用系统。论述安全评估的内容、方法和要求。提出我国开展这方面研究的意义。
展开更多
关键词
信息安全
安全体系
安全评估
原文传递
保密通信网的互连互通技术研究
2
作者
杨新
张建中
方
关
宝
《信息安全与通信保密》
1993年第2期22-24,59,共4页
本文探讨了保密通信网互连互通需要解决的问题,提出保密通信网络的密级分层结构是解决保密通信网互连互通的有效途径。采用密级分层结构,能够允许密级不同的保密通信网良好互连,密级不同的端用户系统顺利互通。这也是保密通信系统一体...
本文探讨了保密通信网互连互通需要解决的问题,提出保密通信网络的密级分层结构是解决保密通信网互连互通的有效途径。采用密级分层结构,能够允许密级不同的保密通信网良好互连,密级不同的端用户系统顺利互通。这也是保密通信系统一体化建设的必由之路。
展开更多
关键词
保密通信网
保密通信系统
互连网络
网络安全协议
端用户
网关设备
气隙法
网络互连
网络资源
安全保密
原文传递
TeleTrusT在MHS中的应用
3
作者
方
关
宝
《信息安全与通信保密》
1992年第3期44-54,共11页
1 引言 TeleTrusT在MHS中的应用就是用TeleTrusT的密码技术为MHS中可能出现的威胁提供安全服务,以防止这些威胁的攻击,保证系统的安全。本文介绍了MHS的功能模型;典型的通信过程;通信过程中所受的威胁;为防止这些威胁提供的安全服务;安...
1 引言 TeleTrusT在MHS中的应用就是用TeleTrusT的密码技术为MHS中可能出现的威胁提供安全服务,以防止这些威胁的攻击,保证系统的安全。本文介绍了MHS的功能模型;典型的通信过程;通信过程中所受的威胁;为防止这些威胁提供的安全服务;安全服务在MHS中的嵌入以及安全服务的实现。2
展开更多
关键词
功能模型
密码技术
TOKEN
公开密钥
MHS
TeleTrusT
对称算法
对称密码体制
不可抵赖
数据机密性
原文传递
题名
信息安全
被引量:
2
1
作者
方
关
宝
机构
电子部三十所
出处
《通信技术》
1994年第1期64-77,共14页
文摘
描述了信息安全今后的发展方向——信息安全体系。以世界最先进的安全体系为例阐述了安全体系设计的指导思想、设计依据、设计方法和安全体系的内容。介绍了世界现有的国际标准和将来可能制定的标准以及当今世界广泛应用的几个安全应用系统。论述安全评估的内容、方法和要求。提出我国开展这方面研究的意义。
关键词
信息安全
安全体系
安全评估
分类号
TN918 [电子电信—通信与信息系统]
原文传递
题名
保密通信网的互连互通技术研究
2
作者
杨新
张建中
方
关
宝
机构
西南通信研究所
出处
《信息安全与通信保密》
1993年第2期22-24,59,共4页
文摘
本文探讨了保密通信网互连互通需要解决的问题,提出保密通信网络的密级分层结构是解决保密通信网互连互通的有效途径。采用密级分层结构,能够允许密级不同的保密通信网良好互连,密级不同的端用户系统顺利互通。这也是保密通信系统一体化建设的必由之路。
关键词
保密通信网
保密通信系统
互连网络
网络安全协议
端用户
网关设备
气隙法
网络互连
网络资源
安全保密
分类号
TN918 [电子电信—通信与信息系统]
原文传递
题名
TeleTrusT在MHS中的应用
3
作者
方
关
宝
机构
西南通信研究所
出处
《信息安全与通信保密》
1992年第3期44-54,共11页
文摘
1 引言 TeleTrusT在MHS中的应用就是用TeleTrusT的密码技术为MHS中可能出现的威胁提供安全服务,以防止这些威胁的攻击,保证系统的安全。本文介绍了MHS的功能模型;典型的通信过程;通信过程中所受的威胁;为防止这些威胁提供的安全服务;安全服务在MHS中的嵌入以及安全服务的实现。2
关键词
功能模型
密码技术
TOKEN
公开密钥
MHS
TeleTrusT
对称算法
对称密码体制
不可抵赖
数据机密性
分类号
TN918 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
信息安全
方
关
宝
《通信技术》
1994
2
原文传递
2
保密通信网的互连互通技术研究
杨新
张建中
方
关
宝
《信息安全与通信保密》
1993
0
原文传递
3
TeleTrusT在MHS中的应用
方
关
宝
《信息安全与通信保密》
1992
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部