期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
SSL技术在构建VPN中的应用 被引量:22
1
作者 张学杰 李大兴 《计算机应用》 CSCD 北大核心 2006年第8期1827-1830,共4页
分析了SSL协议和VPN技术的原理以及SSL VPN的提出背景。通过研究最简单的SSLVPN———W eb反向代理运行原理,阐述了SSL VPN的本质,并提出了一个端到端安全的SSL VPN方案。最后对SSL VPN和IPSec VPN进行了对比分析。
关键词 虚拟专用网 安全套接层 SSL VPN IPSEC VPN Web反向代理 安全
下载PDF
TD-LTE电力无线专网端到端安全防护系统 被引量:12
2
作者 陈立明 陈华军 +2 位作者 郭晓斌 许爱东 陈富汉 《南方电网技术》 北大核心 2016年第1期49-53,67,共6页
随着TD-LTE无线专网在电力系统中的广泛应用,建立高效、可靠的网络安全防护体系迫在眉睫。本文提出了TD-LTE电力无线专网端到端的安全防护体系,通过在接入域、传输域、核心域("三域"),用户平面、控制平面、管理平面("三... 随着TD-LTE无线专网在电力系统中的广泛应用,建立高效、可靠的网络安全防护体系迫在眉睫。本文提出了TD-LTE电力无线专网端到端的安全防护体系,通过在接入域、传输域、核心域("三域"),用户平面、控制平面、管理平面("三面"),设备层、网络层、业务层("三层")引入具有针对性的安全防护措施,有效应对由于无线信道开放特性、无线网络共享特性、无线终端移动特性所导致的TD-LTE无线专网的安全风险,从而保障电力通信端到端的安全传输及系统的可靠运行。 展开更多
关键词 电力无线专网 TD-LTE 安全防护 安全
下载PDF
一种物联网端到端安全方案 被引量:6
3
作者 马国峻 白磊 +1 位作者 裴庆祺 李向军 《信息网络安全》 CSCD 2017年第10期13-21,共9页
物联网安全是物联网发展的最主要挑战之一。物联网中大量的资源受限节点存储空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到端安全,成为物联网的薄弱环节。结合物联网的特性和发展趋势,文章提出... 物联网安全是物联网发展的最主要挑战之一。物联网中大量的资源受限节点存储空间不足、计算能力较差、通信链路不稳定,无法采用互联网标准的安全协议保障通信的端到端安全,成为物联网的薄弱环节。结合物联网的特性和发展趋势,文章提出了一种基于边缘计算的物联网安全架构,并在此架构的基础上提出了基于代理数据报传输层安全的端到端安全方案。分析和实验表明该方案可以让物联网中资源受限设备能采用互联网标准的安全协议进行端到端安全通信,且具有较好的规模性、可扩展性和实际的可行性。 展开更多
关键词 物联网 安全 资源受限设备 边缘计算
下载PDF
基于DTLS的物联网端到端安全机制研究 被引量:5
4
作者 赵敏 江凌云 李占军 《南京邮电大学学报(自然科学版)》 北大核心 2016年第5期114-119,126,共7页
针对物联网中传感网基础设施与应用程序分离将加重安全风险、认证机制不完善等问题,文中基于现存的互联网标准和数据包传输层安全协议DTLS(Datagram Transport Layer Security),提出了一个物联网环境下的端到端双向认证安全机制。该安... 针对物联网中传感网基础设施与应用程序分离将加重安全风险、认证机制不完善等问题,文中基于现存的互联网标准和数据包传输层安全协议DTLS(Datagram Transport Layer Security),提出了一个物联网环境下的端到端双向认证安全机制。该安全机制主要利用DTLS协议的全认证握手过程实现对用户和节点身份的双向认证,并对数据进行加密和完整性封装。该机制工作在标准低功耗通信栈上面,在部署了相关协议的传感节点上对安全机制的性能参数进行了评估,如传输延时、能量消耗、内存消耗等。验证其可行性,证明了该安全机制具有低开销和高互操作性。 展开更多
关键词 通信与信息系统 安全 性能分析 DTLS
下载PDF
构建企业纵深网络安全管理体系浅析
5
作者 王宏亮 《管理学家》 2023年第23期4-6,共3页
企业纵深网络安全管理体系是一种系统性、多层次、综合性的安全管理模式。在企业纵深网络安全管理模式下,企业将从多个维度保障网络安全,建立全面、系统、高效的网络安全保护体系,以保障企业各种网络资产的安全,包括硬件、软件、数据、... 企业纵深网络安全管理体系是一种系统性、多层次、综合性的安全管理模式。在企业纵深网络安全管理模式下,企业将从多个维度保障网络安全,建立全面、系统、高效的网络安全保护体系,以保障企业各种网络资产的安全,包括硬件、软件、数据、业务等,从而达到保护企业的信息安全、提升企业的安全防范能力、推动企业长期稳定发展的目的。 展开更多
关键词 纵深网络安全 安全培训 多级认证 安全管理 安全 数字资产
下载PDF
基于物理不可克隆函数的电网NB-IoT端到端安全加密方案 被引量:4
6
作者 刘冬兰 刘新 +4 位作者 陈剑飞 王文婷 张昊 马雷 李冬 《山东大学学报(工学版)》 CAS CSCD 北大核心 2020年第1期63-71,共9页
为提高电网数据传输的高安全性,提出一种基于物理不可克隆函数和国密算法SM3的电网NB-IoT(narrow band internet of things,NB-IoT)端到端安全加密方案。引入国产密码算法SM3,设计一个自主可控的NB-IoT应用层安全架构,对LTE现有的密钥... 为提高电网数据传输的高安全性,提出一种基于物理不可克隆函数和国密算法SM3的电网NB-IoT(narrow band internet of things,NB-IoT)端到端安全加密方案。引入国产密码算法SM3,设计一个自主可控的NB-IoT应用层安全架构,对LTE现有的密钥派生结构进行扩展,并结合物理不可克隆函数确保NB-IoT终端和电网业务平台间加密密钥的生成。分析和试验表明:所提出的方案实现了物联网设备与终端之间的安全数据传输和双向身份认证,并具有兼容性高、通信开销小、轻量化和灵活更新的特点。此外,该方案在密钥协商时还支持电网业务平台对NB-IoT设备的认证,进一步增强电网业务系统的安全性。 展开更多
关键词 智能电网 窄带物联网 安全 物理不可克隆函数 SM3算法
原文传递
面向XMPP的端到端安全通信研究 被引量:2
7
作者 解雪妮 戴航 +1 位作者 罗怡 张慧翔 《计算机技术与发展》 2015年第7期116-119,共4页
随着即时通信系统应用的日益广泛,其安全性也成为关注的焦点。XMPP协议的出现解决了即时通信系统的兼容问题,但伴随更多功能扩展而来的是安全问题。文中首先分析了XMPP协议现有的安全机制TLS和SASL协议,给出了其安全机制存在的问题。然... 随着即时通信系统应用的日益广泛,其安全性也成为关注的焦点。XMPP协议的出现解决了即时通信系统的兼容问题,但伴随更多功能扩展而来的是安全问题。文中首先分析了XMPP协议现有的安全机制TLS和SASL协议,给出了其安全机制存在的问题。然后通过对端到端加密和签名协议的研究,给出了IM客户端端到端加密和签名的具体方案,并对加密系统和安全参数进行了性能测试。通过实验分析可知,采用不同的加密系统和安全参数,系统运行的时间效率不同,从而可以使用户在自身需求、操作效率和安全性之间获得最佳平衡。 展开更多
关键词 即时通信 可扩展消息和出席协议 安全 OPENSSL
下载PDF
基于同态加密与认证的WSN安全数据融合 被引量:2
8
作者 何劲 《计算机应用与软件》 CSCD 北大核心 2014年第9期314-316,321,共4页
无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此... 无线传感器网络数据融合技术能减少冗余信息的传输量,降低能耗,延长网络生命期。由于传感器节点通常部署在开放甚至敌对的环境中,数据融合的安全性尤为重要。端到端加密与认证的数据融合方案相比逐跳方案具有更强的抗节点捕获能力。为此,在CMT方案的基础上,提出一种密钥生成算法、一种高效的同态消息认证码算法以及一种优化的节点ID传输方案。分析与模拟结果表明,在保证安全性的前提下,该方案能有效降低计算和传输的开销。 展开更多
关键词 无线传感器网络 数据融合 同态加密 同态消息认证码 安全
下载PDF
WAP应用安全的研究 被引量:1
9
作者 向伟 《中国新通信》 2007年第1期14-17,共4页
随着无线移动网络速度的不断提高,WAP在越来越多的领域得到了应用,同时也对WAP应用的安全性提出了比较高的要求。本文首先介绍了WAP本身的安全体系构架,然后对实际WAP应用中存在的安全漏洞进行了分析,最后对为解决此漏洞而采用的几种端... 随着无线移动网络速度的不断提高,WAP在越来越多的领域得到了应用,同时也对WAP应用的安全性提出了比较高的要求。本文首先介绍了WAP本身的安全体系构架,然后对实际WAP应用中存在的安全漏洞进行了分析,最后对为解决此漏洞而采用的几种端到端的安全模型进行了讨论,并提出了一个简单有效的模型架构。 展开更多
关键词 安全 安全缺口 WTLS隧道 密钥交换
下载PDF
PKI在第三代移动通信应用域安全中的应用
10
作者 姚行俊 薛质 李建华 《无线电工程》 2004年第10期21-24,共4页
第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求。PKI(公开密钥基础设施)能够满足3G应用域安全的要求。通过选用适合3G环境的证书,对传输... 第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求。PKI(公开密钥基础设施)能够满足3G应用域安全的要求。通过选用适合3G环境的证书,对传输层安全协议(TLS)进行相应的改进,采用安全高效的数字签名算法--椭圆曲线数字签名算法,PKI能够为3G用户和服务器之间提供真正的端到端安全。 展开更多
关键词 PKI 安全 互联网信息服务 公开密钥基础设施 服务器 传输层安全 证书 第三代移动通信系统 数据业务 椭圆曲线数字签名算法
下载PDF
基于WAP的手机内容服务系统安全模型 被引量:1
11
作者 孙丽丽 陈明 《计算机应用与软件》 CSCD 北大核心 2008年第2期266-268,共3页
通过对手机内容服务系统,特别是其安全性要求的研究,提出了一种适合于手机内容服务系统的安全模型。该模型能够满足手机内容服务系统的各种安全需求。讨论了一个具体的模型及其实现策略,分析了模型中使用的一些关键技术,同时对模型的性... 通过对手机内容服务系统,特别是其安全性要求的研究,提出了一种适合于手机内容服务系统的安全模型。该模型能够满足手机内容服务系统的各种安全需求。讨论了一个具体的模型及其实现策略,分析了模型中使用的一些关键技术,同时对模型的性能作了简要的评测。 展开更多
关键词 WAP安全 安全 虚拟专用网 IPSEC ESP 隧道模式
下载PDF
基于Web服务的扩展SSL协议的研究与应用 被引量:1
12
作者 张红伟 夏阳 《电脑知识与技术》 2009年第5期3383-3384,3397,共3页
Web服务是一个崭新的分布式计算模型,是Web上数据和信息集成的有效机制。随着web服务应用的普及,安全问题日益突出。针对现有的SSL协议在保障Web服务安全中存在的不足,在该协议的基础上做出了改进,提出了ESSL,使其达到端到端的安... Web服务是一个崭新的分布式计算模型,是Web上数据和信息集成的有效机制。随着web服务应用的普及,安全问题日益突出。针对现有的SSL协议在保障Web服务安全中存在的不足,在该协议的基础上做出了改进,提出了ESSL,使其达到端到端的安全需求.从而能够保障Web服务的端到端的安全。 展开更多
关键词 WEB服务 安全 SSL ESSL
下载PDF
华为“i^3安全”端到端安全解决方案
13
《华南金融电脑》 2003年第4期90-91,共2页
随着业务与网络的集成关系越来越紧密,网络安全在IP网络的发展中居于越来越显著的地位.作为端到端高安全网络的倡导者、实践者和领先者,华为提出"i3安全"解决方案,即时间、空间、网络层次三个纬度端到端集成安全体系架构,给... 随着业务与网络的集成关系越来越紧密,网络安全在IP网络的发展中居于越来越显著的地位.作为端到端高安全网络的倡导者、实践者和领先者,华为提出"i3安全"解决方案,即时间、空间、网络层次三个纬度端到端集成安全体系架构,给用户提供了一个完整清晰的网络安全导航图. 展开更多
关键词 网络安全 信息网 计算机网络 “i^3安全 安全
下载PDF
华为“i^3安全”端到端安全解决方案
14
作者 ( Huawei technique Ltd., Beijing 100085, China ) 《电力系统通信》 2003年第10期42-44,共3页
传统的安全体系架构存在很大的缺陷。华为公司提出的“i^3安全”安全架构,是一个多层互动、全面综合的网络安全解决方案,为客户提供了时间、空间、网络层次三个纬度端到端的安全保障。
关键词 网络安全 信息网 “i^3安全 安全 计算机网络 华为公司 电力企业
下载PDF
构建时间、空间、网络层次三纬度集成端到端安全网络——华为“i^3安全”端到端安全解决方案
15
《计算机安全》 2003年第26期72-74,共3页
前言 今天,人们对黑客、病毒攻击的危险性有了深刻的认识,因此,在构建网络时在防火墙、防病毒软件等方面作了大量投资。但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥、重要信息常被泄露、网络可用性差,原因何在?关键在于安全... 前言 今天,人们对黑客、病毒攻击的危险性有了深刻的认识,因此,在构建网络时在防火墙、防病毒软件等方面作了大量投资。但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥、重要信息常被泄露、网络可用性差,原因何在?关键在于安全是一个完整的体系,原来的安全体系架构存在巨大的缺陷: 1.从时间来看。 展开更多
关键词 网络安全 防火墙 “i^3” 安全 计算机网络
下载PDF
西门子为数字化企业构建安全、高效的工业通讯
16
《电气时代》 2017年第7期15-16,共2页
2017年6月26日,西门子在京启动“西门子工业通讯创新之旅”.展示针对企业各个层级网络架构的通讯集成解决方案。数字化是企业提升生产力、灵活性和效率.缩短上市时间并提供优质产品的关键。企业的海量数据需要通过高效的大容量通讯... 2017年6月26日,西门子在京启动“西门子工业通讯创新之旅”.展示针对企业各个层级网络架构的通讯集成解决方案。数字化是企业提升生产力、灵活性和效率.缩短上市时间并提供优质产品的关键。企业的海量数据需要通过高效的大容量通讯网络进行传输,提供给数字化企业的软件套件和“数字化双胞胎”以进行数字化建模.还要在未来传送至通过云端建立的以客户为中心的信息互动网络。在这个过程中,工业通讯为数据和信息的端到端安全、高效传输提供了保障。 展开更多
关键词 数字化企业 通讯网络 安全 西门子 工业 集成解决方案 网络架构 信息互动
下载PDF
NGN网络端到端传输安全的实现
17
作者 王艳春 李牧 房汉雄 《齐齐哈尔大学学报(自然科学版)》 2008年第6期37-39,共3页
介绍了基于IMS的NGN网络特点,以IP v6为接入、承载网络搭建了实验环境,结合NGN网络安全模型,通过实验证明了使用IPsec可以实现NGN网络端到端的网络安全。
关键词 NGN IP多媒体子系统 安全
下载PDF
5G专网在移动警务中的应用和研究
18
作者 陈嫦娇 徐嘉崎 郑淇文 《通讯世界》 2021年第12期184-186,共3页
5G拥有大流量移动带宽、大规模物联网和高可靠、低时延、极高可用性等特点,并支持按需建设多样化的垂直行业专网,这些特性对解决警务实战应用中多维场景、多样需求面临的移动网络能力不支持、前后端无法实时交互等问题具有重大意义。鉴... 5G拥有大流量移动带宽、大规模物联网和高可靠、低时延、极高可用性等特点,并支持按需建设多样化的垂直行业专网,这些特性对解决警务实战应用中多维场景、多样需求面临的移动网络能力不支持、前后端无法实时交互等问题具有重大意义。鉴于此,本文提出了一种基于切片、UPF下沉、边缘计算和网络虚拟化等技术的5G移动警务专网架构,提出了从核心网、承载网到无线接入的可行方案,介绍了典型的应用场景,为5G专网在公安行业的实战应用提供思路和建议。 展开更多
关键词 5G 多维感知 行业专网 警务应用 安全
下载PDF
移动网络报税系统的轻量级安全解决方案
19
作者 周强 林国恩 李建彬 《计算机工程》 CAS CSCD 北大核心 2007年第1期145-147,共3页
针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减... 针对移动网络报税系统有关安全性和可用性的要求,提出了一个符合《电子签名法》规定的轻量级端到端安全解决方案。该方案集成了公钥密码系统和简单密码认证,用可靠性较高的公钥密码系统来保证动态密钥交换安全,又通过简单密码认证来减少运算时间,使得系统达到安全和效率之间的平衡,从而保证了移动网络报税系统的安全有效运行。 展开更多
关键词 移动网络 报税系统 安全 轻量级
下载PDF
无线传感器网络联合安全路由和功率分配优化算法 被引量:13
20
作者 冯维 王凤 +2 位作者 许丹 许晓荣 姚英彪 《传感技术学报》 CAS CSCD 北大核心 2019年第4期610-617,共8页
无线传感器网络因其能量和计算能力受限,所以无法直接使用传统的信息安全算法。基于物理层安全技术,针对解码转发及窃听者处于非共谋模式下的无线传感器网络,提出了一种联合功率分配和安全路由算法(JPASR)。该算法首先在假定已知路由的... 无线传感器网络因其能量和计算能力受限,所以无法直接使用传统的信息安全算法。基于物理层安全技术,针对解码转发及窃听者处于非共谋模式下的无线传感器网络,提出了一种联合功率分配和安全路由算法(JPASR)。该算法首先在假定已知路由的前提下,以最大化端到端安全连接概率为目标,计算得到一种功率分配的条件,然后以该条件和端到端误码率要求为约束,以最小化端到端总功率消耗为目标建模,进一步求解得到一种具体的功率分配方法和路由方法。仿真结果表明,JPASR算法相较于已有的算法,不仅提高了网络的安全连接概率,而且降低了系统总功率消耗。 展开更多
关键词 无线传感器网络 路由算法 功率分配 误码率 安全连接概率
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部