期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
浅议高校数字化档案管理 被引量:9
1
作者 朱宝钧 《开封教育学院学报》 2003年第2期81-82,共2页
信息技术、网络时代的到来,对高校档案管理工作提出了新的要求。本文就实现档案数字化管理,建立高校重要档案数据库系统以及建立安全保密系统等方面进行应用研究和探讨。
关键词 高校 档案管理 数字化 安全保密系统
下载PDF
ORACLE7安全保密系统的通信验证 被引量:3
2
作者 闵锐 余祥宣 《华中理工大学学报》 CSCD 北大核心 1997年第6期18-20,共3页
阐述了在ORACLE7安全保密系统中,为防止避开安全预处理模块而进行的攻击所采用的通信验证机制.该通信验证机制采用预先设定地址的方法使验证模块接管通信数据,并且仿照SNA体系设计了验证框架.该通信验证机制也适用于UN... 阐述了在ORACLE7安全保密系统中,为防止避开安全预处理模块而进行的攻击所采用的通信验证机制.该通信验证机制采用预先设定地址的方法使验证模块接管通信数据,并且仿照SNA体系设计了验证框架.该通信验证机制也适用于UNIX平台上运行的其他客户机/服务器模型. 展开更多
关键词 通信验证 客户机 服务器 计算机 安全保密系统
下载PDF
基于PKI体系的公文流转系统安全的研究
3
作者 溪利亚 张志忠 +1 位作者 刘东梅 陈俊 《广西工学院学报》 CAS 2005年第1期41-44,共4页
从公文流转系统的安全需求出发,以公钥基础设施(PKI)体系框架为核心,从如何规划PKI体系入手,结合访问控制系统和网络传输安全保密系统,对公文在计算机网络中流转、归档、保存等过程的安全进行了研究。
关键词 PKI体系 系统安全 公文流转系统 公钥基础设施 安全保密系统 访问控制系统 计算机网络 安全需求 体系框架 网络传输
下载PDF
铁氧体对混凝土电磁屏蔽性能影响研究 被引量:2
4
作者 马涛 《水泥工程》 CAS 2011年第6期25-26,共2页
0前言 随着现代电子工业的高速发展和各类电子产品的普遍使用,电磁波辐射成为一种新的公害。电磁波辐射不仅影响人的身体健康,造成安全保密系统、重要指挥系统、外交等部门的电子设备的信息泄漏,而且对周围的电子设备造成严重干扰... 0前言 随着现代电子工业的高速发展和各类电子产品的普遍使用,电磁波辐射成为一种新的公害。电磁波辐射不仅影响人的身体健康,造成安全保密系统、重要指挥系统、外交等部门的电子设备的信息泄漏,而且对周围的电子设备造成严重干扰,使它们的工作程序发生紊乱,产生错误动作。 展开更多
关键词 性能影响 电磁屏蔽 混凝土 铁氧体 电磁波辐射 安全保密系统 电子设备 电子产品
下载PDF
二种E-mail安全保密系统的分析与比较 被引量:1
5
作者 廖迎春 郭学理 《微型机与应用》 2002年第8期58-60,共3页
PGP、PEM的基本概念,详细分析和比较了二者的安全特性,并指出存在的问题。
关键词 E-MIAL 安全保密系统 PGP系统 PEM系统 网络安全 电子邮件
下载PDF
硅酸盐水泥水化产物的电磁屏蔽性能研究
6
作者 谭宏斌 马小玲 《水泥工程》 CAS 2011年第2期32-33,36,共3页
随着现代电子工业的高速发展和各类电子产品的普遍使用,电磁波辐射成为一种新的公害川。电磁波辐射不仅影响人的身体健康,造成安全保密系统、重要指挥系统、外交等部门的电子设备的信息泄漏,而且对周围的电子设备造成严重干扰,使它... 随着现代电子工业的高速发展和各类电子产品的普遍使用,电磁波辐射成为一种新的公害川。电磁波辐射不仅影响人的身体健康,造成安全保密系统、重要指挥系统、外交等部门的电子设备的信息泄漏,而且对周围的电子设备造成严重干扰,使它们的工作程序发生紊乱,产生错误动作。因此建筑物的抗电磁波辐射能力已经引起越来越多的关注和重视,对主要建筑材料——硅酸盐类水泥的电磁屏蔽性能研究具有现实意义。 展开更多
关键词 电磁屏蔽性能 硅酸盐水泥 水化产物 电磁波辐射 安全保密系统 电子设备 电子产品 电子工业
下载PDF
3G中安全增强的AKA协议设计与分析
7
作者 边瑞昭 刘曼华 +1 位作者 王惠芳 马自堂 《计算机应用与软件》 CSCD 2010年第1期264-268,共5页
提出了3G安全保密系统框架,设计了安全增强的认证与密钥协商协议,并对其进行了基于SVO逻辑的安全性分析。结果表明,SE-AKA协议在永久身份保密、双向认证、不可否认性等方面的安全性都优于3GPP-AKA协议,使UMTS接入网络能够抵抗改向攻击... 提出了3G安全保密系统框架,设计了安全增强的认证与密钥协商协议,并对其进行了基于SVO逻辑的安全性分析。结果表明,SE-AKA协议在永久身份保密、双向认证、不可否认性等方面的安全性都优于3GPP-AKA协议,使UMTS接入网络能够抵抗改向攻击和主动攻击。而且协议中消除了重同步机制,避免了序列号操作困难带来的危害。这些安全功能满足了3G环境下特殊部门高级别的安全需求。 展开更多
关键词 3G 安全保密系统 认证与密钥协商协议 协议设计 形式化分析
下载PDF
通信网安全保密系统的设计与实现概述 被引量:1
8
作者 张凤仙 武传昱 《飞行器测控学报》 2001年第4期74-77,共4页
本文针对通信网所面临的威胁,提出了通信网安全保密系统设计与实现的一般原则、实现技术手段、实现方法和设计与实现步骤.
关键词 通信网 设计 安全保密系统 实现方法 军事通信
下载PDF
网络攻击与安全系统的建立
9
作者 张亚丽 史晓明 《科技情报开发与经济》 2001年第5期27-28,共2页
介绍了常见的攻击网络信息系统的方法以及安全保密系统的设置方法 ,从技术、管理、制度等不同侧面提出了安全保密的解决方案。
关键词 网络攻击 网络信息系统 安全保密系统 保密设置 防水墙软件 安全路由器
下载PDF
蓝盾内网安全保密系统
10
作者 徐俊 《信息安全与通信保密》 2010年第9期52-53,共2页
蓝盾内网安全保密系统(BD-SECSYS)是由蓝盾信息安全技术股份有限公司自主研发的基于内网安全和防信息泄漏的内网安全集成系统。蓝盾信息安全技术股份有限公司基于多年积累的安全产品研发和实施经验,集中强大的研发队伍,推出了具有完... 蓝盾内网安全保密系统(BD-SECSYS)是由蓝盾信息安全技术股份有限公司自主研发的基于内网安全和防信息泄漏的内网安全集成系统。蓝盾信息安全技术股份有限公司基于多年积累的安全产品研发和实施经验,集中强大的研发队伍,推出了具有完善功能、稳定可靠和出色性能的内网安全集成产品。 展开更多
关键词 安全保密系统 内网安全 信息安全技术 自主研发 防信息泄漏 集成系统 产品研发 集成产品
原文传递
GSM移动通信加密系统
11
《信息安全与通信保密》 2009年第11期I0008-I0009,共2页
GSM移动通信加密系统是公司自主研发、拥有完全自主知识产权的国产移动通信安全保密系统。该系统采用终端加密+后台安全管理的最佳组合方式,能根本解决话音被窃听、短信与存储资料泄密等问题,
关键词 GSM移动通信 加密系统 安全保密系统 自主知识产权 自主研发 组合方式 安全管理 终端
原文传递
基于智能IC卡的网络数据安全保密系统 被引量:7
12
作者 王景中 徐小青 《计算机应用》 CSCD 北大核心 2001年第7期53-55,共3页
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统。描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施 。
关键词 计算机网络 数据安全保密系统 智能IC卡 防火墙
下载PDF
通信安全保密系统安全性评估指标体系研究 被引量:4
13
作者 王甲生 付钰 吴晓平 《计算机与数字工程》 2009年第8期112-114,186,共4页
针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密... 针对通信安全保密系统的特点,结合指标体系建立的原则,利用德尔菲法构建了基于物理安全、运行安全、信息安全及安全管理的通信安全保密系统安全性评估指标体系,并给出了运行安全指标的具体描述。指标体系全面客观的体现了通信安全保密系统的安全风险因素,对于指导通信安全保密系统的设计论证和实施安全风险管理具有重要的参考价值。 展开更多
关键词 通信安全保密系统 安全性评估 德尔菲法 指标体系
下载PDF
学科试题库安全保密系统的设计与实现 被引量:2
14
作者 吕林涛 吕晖 王鹏 《微电子学与计算机》 CSCD 北大核心 2003年第9期28-29,80,共3页
文章针对学科试题库安全与保密问题,提出了适用于学科试题库的安全保密系统,并证明了该系统的安全性。该系统具有身份识别、访问权限控制、信息加密、解密以及管理功能。
关键词 试题数据库 试题库管理系统 学科试题库安全保密系统 设计
下载PDF
基于指纹识别的网络安全保密系统 被引量:3
15
作者 尚韬 周怀北 《微型电脑应用》 2003年第8期5-6,10,共3页
在网络通信中 ,由于密码体制的一些不安全性 ,信息在网络上的传输安全受到威胁。本文详细介绍了指纹识别的过程 ,提出了将指纹识别应用于网络安全的解决方案。
关键词 计算机网络 网络安全保密系统 指纹识别 密码体制
下载PDF
基于指纹识别的网络安全保密系统 被引量:1
16
作者 尚韬 《信息网络安全》 2003年第7期49-51,共3页
本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标... 本文提出了将指纹识别技术融合到网络安全技术中的一些措施,以解决用尸在网络通信中所遇到的密钥保存不安全的问题。详细阐述了自动指纹识别系统的原理和实现,并介绍了基于指纹识别的安全保密机制。根据目前自动指纹识别系统的性能指标,可以相信这种机制完全能够满足用户网络通信所要求的安全性与有效性。 展开更多
关键词 网络安全保密系统 指纹识别 信息安全 通信安全 密码体制 计算机网络
下载PDF
SPN在网络安全保密系统可靠性分析中的应用 被引量:1
17
作者 林长春 罗朝平 +1 位作者 仇悦 张明清 《信息安全与通信保密》 2009年第1期107-110,113,共5页
文章针对网络安全保密系统的安全需求和运行特性,引入Petri网理论指导网络安全保密系统的可靠性建模与分析过程。首先详细描述了运用随机Petri网对网络安全保密系统进行可靠性建模与分析的具体方法和过程;然后给出一个实例,对系统的保... 文章针对网络安全保密系统的安全需求和运行特性,引入Petri网理论指导网络安全保密系统的可靠性建模与分析过程。首先详细描述了运用随机Petri网对网络安全保密系统进行可靠性建模与分析的具体方法和过程;然后给出一个实例,对系统的保密性服务子系统进行建模,并分析了该子系统在安全运行状态下的可靠性。通过对可靠性建模分析方法的应用,不仅实现了系统方案设计阶段可靠性的可评估性,而且提高了系统后期开发过程的可操作性。 展开更多
关键词 网络安全保密系统(NSSS~可靠性建模与分析 随机Petri网(SPNl安全运行状态
原文传递
公钥基础设施技术综述
18
作者 邓永红 《有线电视技术》 2004年第8期11-15,共5页
本文从公钥基础设施(PKI)的概念,PKI的意义,PKI技术的标准,PKI的体系结构,PKI的信任服务,PKI的具体应用等方面,详细地介绍了公钥基础设施(PKI)技术。
关键词 公钥基础设施 PKI 体系结构 技术标准 安全保密管理系统 加密体制
下载PDF
数学大师破译一著名密码
19
《经济世界》 1994年第6期29-29,共1页
一个原先认为至少需要5年才能被破译的密码,科学家借助超级计算机用了9个月的时间就破译成功。这对目前世界上许多机构使用的密码安全保密系统提出了挑战。 据英国《每日电讯报》报道,这个密码由129位数构成,是1977年美国马萨诸塞州理... 一个原先认为至少需要5年才能被破译的密码,科学家借助超级计算机用了9个月的时间就破译成功。这对目前世界上许多机构使用的密码安全保密系统提出了挑战。 据英国《每日电讯报》报道,这个密码由129位数构成,是1977年美国马萨诸塞州理工学院的数学家们发明RSA密码系统时作为该系统的一个破译难度标准提出的。他们将一句话“隐藏到这个数字中。 展开更多
关键词 数学大师 超级计算机 RSA密码系统 密码安全 安全保密系统 马萨诸塞州 数学家 数学的认识 科学家 理工学院
下载PDF
三零瑞通公司参加新疆安防博览会
20
《信息安全与通信保密》 2010年第9期3-3,共1页
8月4-6日,成都三零瑞通移动通信有限公司参加了在乌鲁木齐举行的新疆社会公共安全产品暨警用反恐技术装备博览会。会上,公司向行业内观众展示了公司丰富的安全移动通信系列产品——GSM安全保密系统的终端产品"驭风"安全手机和数字加... 8月4-6日,成都三零瑞通移动通信有限公司参加了在乌鲁木齐举行的新疆社会公共安全产品暨警用反恐技术装备博览会。会上,公司向行业内观众展示了公司丰富的安全移动通信系列产品——GSM安全保密系统的终端产品"驭风"安全手机和数字加密常规移动通信系统,并提供了现场的密话通话演示试用。 展开更多
关键词 博览会 社会公共安全产品 新疆 移动通信系统 安防 安全保密系统 技术装备 乌鲁木齐
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部