期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
网络空间安全体系与关键技术 被引量:59
1
作者 罗军舟 杨明 +2 位作者 凌振 吴文甲 顾晓丹 《中国科学:信息科学》 CSCD 北大核心 2016年第8期939-968,共30页
网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施,并由人–机–物相互作用而形成的动态虚拟空间.网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全,也涉及到其中产生、处理、传输、存储的各种信息数据的安全... 网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施,并由人–机–物相互作用而形成的动态虚拟空间.网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全,也涉及到其中产生、处理、传输、存储的各种信息数据的安全.随着云计算、大数据、物联网、量子计算等新兴技术的迅猛发展,网络空间安全面临着一系列新的威胁和挑战.为此,本文首先提出了"四横一纵"的网络空间安全研究体系,涵盖物理层、系统层、网络层和数据层4个层面,以及贯穿于上述4个层面的安全基础理论研究.在此基础上,着重阐述了需要重点布局和优先发展的若干基础理论和关键技术,主要包括以下6个研究领域:基于设备指纹、信道特征的硬件身份认证与安全通信,云计算环境下的虚拟化安全分析和防御技术,移动智能终端用户认证技术,网络环境下的电力工业控制系统安全技术,匿名通信和流量分析技术,新密码体制基础理论与数据安全机制.论文最后总结了网络空间安全研究领域未来的发展趋势. 展开更多
关键词 网络空间安全 设备指纹 虚拟化安全 持续认证 工控系统安全 匿名通信 密码体制
原文传递
面向智能终端的移动办公系统 被引量:10
2
作者 吕伯轩 刘景文 +3 位作者 许玮 王单 聂雯莹 何明 《电信科学》 2018年第2期115-121,共7页
移动智能终端是互联网业务的关键入口,将移动智能终端与办公平台结合成为一种全新的移动办公模式,能够克服传统时空受限的办公模式的不足。为提高管理和办公效率、保障数据安全,分析了移动办公业务的安全需求,设计了一种安全可控的面向... 移动智能终端是互联网业务的关键入口,将移动智能终端与办公平台结合成为一种全新的移动办公模式,能够克服传统时空受限的办公模式的不足。为提高管理和办公效率、保障数据安全,分析了移动办公业务的安全需求,设计了一种安全可控的面向移动智能终端的办公系统,着重介绍了系统结构、安全功能模块以及业务流程,实现了移动办公系统的主要功能,通过为移动设备提供统一管理,能够实现基于许可授权和使用控制的数据安全保障机制。 展开更多
关键词 智能终端 移动办公 数据安全 身份认证 设备认证
下载PDF
具有安全防护功能的电动汽车充电桩控制装置 被引量:9
3
作者 赵兵 岑炜 +1 位作者 翟峰 李保丰 《低压电器》 2013年第16期53-57,共5页
针对传统电动汽车充电桩控制装置在电力通信过程中传输数据容易被非法截获等安全性问题,设计了一种具有安全防护功能的电动汽车充电桩控制装置。介绍了硬件结构和软件结构设计。电动汽车充电桩控制装置采用了先进的数据加密技术,增加了... 针对传统电动汽车充电桩控制装置在电力通信过程中传输数据容易被非法截获等安全性问题,设计了一种具有安全防护功能的电动汽车充电桩控制装置。介绍了硬件结构和软件结构设计。电动汽车充电桩控制装置采用了先进的数据加密技术,增加了安全存储单元,可以有效防止传输数据在通信过程中被非法截获或篡改,保障了数据的完整性和机密性,具有很高的实用价值。 展开更多
关键词 电动汽车 充电桩 控制装置 数据加解密 安全认证
下载PDF
面向新型电力系统的人机交互统一安全认证技术 被引量:2
4
作者 陶文伟 王景 +4 位作者 曹扬 苏扬 江泽铭 庞晓健 易思瑶 《浙江电力》 2023年第8期12-18,共7页
新型电力系统采用“物理分布、逻辑统一”的全新体系架构重构了电网调控支撑体系。在新架构下,人机云终端(以下简称“云终端”)实现了本地、异地无差别浏览功能,但同时也面临了新的安全挑战。首先,对新架构和人机访问过程进行分析,指出... 新型电力系统采用“物理分布、逻辑统一”的全新体系架构重构了电网调控支撑体系。在新架构下,人机云终端(以下简称“云终端”)实现了本地、异地无差别浏览功能,但同时也面临了新的安全挑战。首先,对新架构和人机访问过程进行分析,指出其存在的安全问题。然后,提出了一种基于硬件指纹对云终端进行设备统一安全认证的方法;结合电力调度数字证书和生物特征识别技术,对用户进行多因子身份认证;对服务进行启动认证和服务调用验证,并对服务通信数据进行加密传输,保证服务启动和访问安全。最后,对服务认证加密的性能进行测试,并给出针对不同服务请求大小的认证加密策略;测试结果表明,通过对云终端、用户身份、服务的认证及通信数据加密,实现了人机访问的全链路安全。 展开更多
关键词 设备认证 生物特征识别 数字证书 服务认证 数据加密
下载PDF
Exploration of transferable deep learning-aided radio frequency fingerprint identification systems
5
作者 Guanxiong Shen Junqing Zhang 《Security and Safety》 2024年第1期7-20,共14页
Radio frequency fingerprint identification(RFFI)shows great potential as a means for authenticating wireless devices.As RFFI can be addressed as a classification problem,deep learning techniques are widely utilized in... Radio frequency fingerprint identification(RFFI)shows great potential as a means for authenticating wireless devices.As RFFI can be addressed as a classification problem,deep learning techniques are widely utilized in modern RFFI systems for their outstanding performance.RFFI is suitable for securing the legacy existing Internet of Things(IoT)networks since it does not require any modifications to the existing end-node hardware and communication protocols.However,most deep learning-based RFFI systems require the collection of a great number of labelled signals for training,which is time-consuming and not ideal,especially for the Io T end nodes that are already deployed and configured with long transmission intervals.Moreover,the long time required to train a neural network from scratch also limits rapid deployment on legacy Io T networks.To address the above issues,two transferable RFFI protocols are proposed in this paper leveraging the concept of transfer learning.More specifically,they rely on fine-tuning and distance metric learning,respectively,and only require only a small amount of signals from the legacy IoT network.As the dataset used for transfer is small,we propose to apply augmentation in the transfer process to generate more training signals to improve performance.A Lo Ra-RFFI testbed consisting of 40 commercial-off-the-shelf(COTS)Lo Ra IoT devices and a software-defined radio(SDR)receiver is built to experimentally evaluate the proposed approaches.The experimental results demonstrate that both the fine-tuning and distance metric learning-based RFFI approaches can be rapidly transferred to another Io T network with less than ten signals from each Lo Ra device.The classification accuracy is over 90%,and the augmentation technique can improve the accuracy by up to 20%. 展开更多
关键词 device authentication internet of things LoRa radio frequency ngerprint identi cation deep learning wireless security
原文传递
BLS-identification:A device fingerprint classification mechanism based on broad learning for Internet of Things
6
作者 Yu Zhang Bei Gong Qian Wang 《Digital Communications and Networks》 SCIE CSCD 2024年第3期728-739,共12页
The popularity of the Internet of Things(IoT)has enabled a large number of vulnerable devices to connect to the Internet,bringing huge security risks.As a network-level security authentication method,device fingerprin... The popularity of the Internet of Things(IoT)has enabled a large number of vulnerable devices to connect to the Internet,bringing huge security risks.As a network-level security authentication method,device fingerprint based on machine learning has attracted considerable attention because it can detect vulnerable devices in complex and heterogeneous access phases.However,flexible and diversified IoT devices with limited resources increase dif-ficulty of the device fingerprint authentication method executed in IoT,because it needs to retrain the model network to deal with incremental features or types.To address this problem,a device fingerprinting mechanism based on a Broad Learning System(BLS)is proposed in this paper.The mechanism firstly characterizes IoT devices by traffic analysis based on the identifiable differences of the traffic data of IoT devices,and extracts feature parameters of the traffic packets.A hierarchical hybrid sampling method is designed at the preprocessing phase to improve the imbalanced data distribution and reconstruct the fingerprint dataset.The complexity of the dataset is reduced using Principal Component Analysis(PCA)and the device type is identified by training weights using BLS.The experimental results show that the proposed method can achieve state-of-the-art accuracy and spend less training time than other existing methods. 展开更多
关键词 device fingerprint Traffic analysis Class imbalance Broad learning system Access authentication
下载PDF
IBEXSec:一种面向工业互联网终端的通用安全服务框架 被引量:6
7
作者 陈园 陈铁明 +1 位作者 宋琪杰 马栋捷 《电信科学》 2020年第3期19-26,共8页
随着工业互联网平台的应用发展,海量异构终端的安全隐患亟待解决。针对当前面临的工业互联网终端接入与数据传输的安全问题,提出一种基于身份公钥密码服务(IBE-XKMS)的终端安全通用服务框架——IBEXSec,支持工业互联网异构终端设备的安... 随着工业互联网平台的应用发展,海量异构终端的安全隐患亟待解决。针对当前面临的工业互联网终端接入与数据传输的安全问题,提出一种基于身份公钥密码服务(IBE-XKMS)的终端安全通用服务框架——IBEXSec,支持工业互联网异构终端设备的安全接入、认证代理、跨域通信、隐私保护等安全功能。 展开更多
关键词 工业互联网 终端设备 安全认证 身份公钥 密钥管理
下载PDF
适用于电力物联网的安全接入认证装置设计 被引量:5
8
作者 梁晓兵 岑炜 +3 位作者 付义伦 翟峰 曹永峰 孙晋凯 《科学技术与工程》 北大核心 2021年第31期13374-13380,共7页
针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理... 针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理单元、隔离交换单元、系统管理单元、密码运算单元和内网处理单元在内的电力物联网安全接入认证装置;最后选取某省充电桩运营系统作为试点应用场景,分别从安全性能和通信性能两方面进行测试分析。测试结果表明,该安全接入认证装置能够在基本不影响设备通信性能的前提下,实现电力物联网海量设备的安全接入认证,在面对不同类型边缘设备接入时仍具有良好的可靠性和泛化性,可有效降低核心业务系统被非法入侵的风险。 展开更多
关键词 电力物联网 边缘设备 协议适配 网络隔离 接入认证
下载PDF
基于物联网设备指纹的情境认证方法 被引量:5
9
作者 杜俊雄 陈伟 李雪妍 《计算机应用》 CSCD 北大核心 2019年第2期464-469,共6页
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份... 针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。 展开更多
关键词 物联网 网络安全 设备指纹 情境认证 远程控制
下载PDF
Blockchain-based DDoS attack mitigation protocol for device-to-device interaction in smart home
10
作者 Bello Musa Yakubu Majid Iqbal Khan +2 位作者 Abid Khan Farhana Jabeen Gwanggil Jeon 《Digital Communications and Networks》 SCIE CSCD 2023年第2期383-392,共10页
Smart home devices are vulnerable to a variety of attacks.The matter gets more complicated when a number of devices collaborate to launch a colluding attack(e.g.,Distributed-Denial-of-Service(DDoS))in a network(e.g.,S... Smart home devices are vulnerable to a variety of attacks.The matter gets more complicated when a number of devices collaborate to launch a colluding attack(e.g.,Distributed-Denial-of-Service(DDoS))in a network(e.g.,Smart home).To handle these attacks,most studies have hitherto proposed authentication protocols that cannot necessarily be implemented in devices,especially during Device-to-Device(D2D)interactions.Tapping into the potential of Ethereum blockchain and smart contracts,this work proposes a lightweight authentication mechanism that enables safe D2D interactions in a smart home.The Ethereum blockchain enables the implementation of a decentralized prototype as well as a peer-to-peer distributed ledger system.The work also uses a single server queuing system model and the authentication mechanism to curtail DDoS attacks by controlling the number of service requests in the system.The simulation was conducted twenty times,each with varying number of devices chosen at random(ranging from 1 to 30).Each requester device sends an arbitrary request with a unique resource requirement at a time.This is done to measure the system's consistency across a variety of device capabilities.The experimental results show that the proposed protocol not only prevents colluding attacks,but also outperforms the benchmark protocols in terms of computational cost,message processing,and response times. 展开更多
关键词 DDoS attack device-to-device Smart homes Blockchain authentication Ethereum smartcontract
下载PDF
Monitoring the security of audio biomedical signals communications in wearable IoT healthcare
11
作者 Saeid Yazdanpanah Saman Shojae Chaeikar Alireza Jolfaei 《Digital Communications and Networks》 SCIE CSCD 2023年第2期393-399,共7页
Smart home devices are vulnerable to a variety of attacks.The matter gets more complicated when a number of devices collaborate to launch a colluding attack(e.g.,Distributed-Denial-of-Service(DDoS))in a network(e.g.,S... Smart home devices are vulnerable to a variety of attacks.The matter gets more complicated when a number of devices collaborate to launch a colluding attack(e.g.,Distributed-Denial-of-Service(DDoS))in a network(e.g.,Smart home).To handle these attacks,most studies have hitherto proposed authentication protocols that cannot necessarily be implemented in devices,especially during Device-to-Device(D2D)interactions.Tapping into the potential of Ethereum blockchain and smart contracts,this work proposes a lightweight authentication mechanism that enables safe D2D interactions in a smart home.The Ethereum blockchain enables the implementation of a decentralized prototype as well as a peer-to-peer distributed ledger system.The work also uses a single server queuing system model and the authentication mechanism to curtail DDoS attacks by controlling the number of service requests in the system.The simulation was conducted twenty times,each with varying number of devices chosen at random(ranging from 1 to 30).Each requester device sends an arbitrary request with a unique resource requirement at a time.This is done to measure the system's consistency across a variety of device capabilities.The experimental results show that the proposed protocol not only prevents colluding attacks,but also outperforms the benchmark protocols in terms of computational cost,message processing,and response times. 展开更多
关键词 DDoS attack device-to-device Smart homes Blockchain authentication Ethereum smart contract
下载PDF
A Secure and Efficient Information Authentication Scheme for E-Healthcare System
12
作者 Naveed Khan Jianbiao Zhang +1 位作者 Ghulam Ali Mallah Shehzad Ashraf Chaudhry 《Computers, Materials & Continua》 SCIE EI 2023年第9期3877-3896,共20页
The mobile cellular network provides internet connectivity for heterogeneous Internet of Things(IoT)devices.The cellular network consists of several towers installed at appropriate locations within a smart city.These ... The mobile cellular network provides internet connectivity for heterogeneous Internet of Things(IoT)devices.The cellular network consists of several towers installed at appropriate locations within a smart city.These cellular towers can be utilized for various tasks,such as e-healthcare systems,smart city surveillance,traffic monitoring,infrastructure surveillance,or sidewalk checking.Security is a primary concern in data broadcasting,particularly authentication,because the strength of a cellular network’s signal is much higher frequency than the associated one,and their frequencies can sometimes be aligned,posing a significant challenge.As a result,that requires attention,and without information authentication,such a barrier cannot be removed.So,we design a secure and efficient information authentication scheme for IoT-enabled devices tomitigate the flaws in the e-healthcare system.The proposed protocol security shall check formally using the Real-or-Random(ROR)model,simulated using ProVerif2.03,and informally using pragmatic discussion.In comparison,the performance phenomenon shall tackle by the already result available in the MIRACL cryptographic lab. 展开更多
关键词 IoT-enable device E-HEALTHCARE authentication edge computing
下载PDF
关于IMC/IMV的网络设备可信认证方法研究 被引量:4
13
作者 刘丽伟 孙践知 +1 位作者 谭励 杨斌 《计算机工程与应用》 CSCD 北大核心 2019年第9期79-86,共8页
近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信... 近年来,网络设备的安全问题日益凸显。如果网络设备不可信,网内所有计算机都可能面临被攻击的危险,所有数据也都可能面临被窃取的危险。所以网络设备是否安全地接入网络直接影响到整个网络的安全。提出了一种基于IMC/IMV的网络设备可信认证方法,在完成传统的平台身份认证的同时,进行平台可信状态验证,通过设计的完整性收集器(Integrity Measurement Collector,IMC)收集网络设备的可信状态信息,通过协议的多轮交互提交给完整性验证器(Integrity Measurement Verifier,IMV)进行验证,完成平台的完整性认证。实验表明,这种认证方式在实现网络设备的可信认证的同时,对系统性能的影响不大。 展开更多
关键词 可信网络 设备认证 完整性收集器(IMC) 完整性验证器(IMV)
下载PDF
一种基于区块链的物联网攻击防御方案
14
作者 焦洋 沈苏彬 《计算机技术与发展》 2023年第1期130-136,143,共8页
为了解决目前物联网装置资源有限而导致的安全防护能力弱的问题,同时摆脱传统的中心化安全防护模式带来的单点故障和信任问题,可以采用一种去中心化的模式对物联网装置的身份信息进行可信存储和管理,用于防御通过假冒装置身份信息对物... 为了解决目前物联网装置资源有限而导致的安全防护能力弱的问题,同时摆脱传统的中心化安全防护模式带来的单点故障和信任问题,可以采用一种去中心化的模式对物联网装置的身份信息进行可信存储和管理,用于防御通过假冒装置身份信息对物联网发起的攻击。区块链因其去中心化、不可篡改、可溯源等技术特征,为实现在去中心化模式下的物联网装置的安全防护提供了设计思路。针对上述物联网安全防护中可能存在的问题,提出了一种基于区块链的物联网攻击防御方案,以去中心化的方式可信地存储和管理装置身份信息,使得装置可以利用链上的身份信息确认通信双方的合法性。基于以太坊平台及其支持的智能合约技术,设计了物联网装置的攻击防御方案,通过创建以太坊私有链进行方案的仿真实验,结果证明了该方案的可行性。 展开更多
关键词 区块链 智能合约 去中心化 物联网装置 身份验证 攻击防御
下载PDF
身份认证在企业智能物联场景中的应用
15
作者 刘廷峰 李江鑫 《科技资讯》 2022年第15期1-4,14,共5页
随着物联网及人工智能相关技术的成熟与应用场景落地,越来越多的智能物联设备在企业的生产经营活动中都有部署和应用。企业系统与物联网将不断地收集和分析数据,因此保障物联场景中的人、设备、系统的安全性以及可靠性就变得尤为关键,... 随着物联网及人工智能相关技术的成熟与应用场景落地,越来越多的智能物联设备在企业的生产经营活动中都有部署和应用。企业系统与物联网将不断地收集和分析数据,因此保障物联场景中的人、设备、系统的安全性以及可靠性就变得尤为关键,该文主要探讨了在大型企业相对封闭的环境中,如何利用身份认证技术帮助企业建立安全可靠、简单易用的智能物联场景应用。 展开更多
关键词 身份认证 智能设备 设备认证 用户认证 物联网
下载PDF
椭圆曲线加密结合cookie信息的物联网终端安全认证协议 被引量:3
16
作者 赵洁 张华荣 《电信科学》 北大核心 2016年第6期136-142,共7页
针对物联网(Io T)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议。协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲... 针对物联网(Io T)中终端设备接入网络服务器的安全性问题,提出了一种基于椭圆曲线加密(ECC)和cookie信息的物联网终端安全认证协议。协议首先将用户身份信息、服务器私钥、随机数和cookie有效期信息组成一个cookie文件,然后利用椭圆曲线加密体制对其进行加密,并将之存储在智能终端。在认证阶段,通过比对由cookie信息计算的安全参数来实现相互身份认证。性能分析表明,该协议在具有较低计算和通信成本的同时,能够有效抵抗多种攻击,提供了较高的安全性,非常适合应用于物联网中资源有限的终端设备。 展开更多
关键词 物联网 终端设备 身份认证 椭圆曲线加密 cookie信息
下载PDF
EPA设备鉴别安全机制的研究 被引量:1
17
作者 干开峰 王平 王浩文 《计算机工程与设计》 CSCD 北大核心 2007年第24期5877-5879,5902,共4页
在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判... 在EPA控制网络中,为防止非法设备的物理接入而产生网络攻击的风险,提出了一种新的设备鉴别安全机制。该设备鉴别机制利用现场设备的惟一设备标识符、设备安全序列号以及本地时间戳,由哈希运算生成鉴别码,鉴别服务器通过比较鉴别码来判断现场设备是否为合法接入设备。对EPA控制网络的实际测试表明,该安全机制很好地保证了EPA控制网络的接入设备为合法设备,从而提高了EPA控制网络运行的安全性能。 展开更多
关键词 设备鉴别 鉴别码 设备标识符 安全序列号 时间戳
下载PDF
可穿戴设备的安全问题与对策分析 被引量:2
18
作者 夏平 《电脑知识与技术》 2016年第8X期38-39,47,共3页
可穿戴设备作为智能科技的新生力量,具备着无限的潜能。但随着可穿戴设备的迅猛发展,其突显的安全隐患将成为制约其发展的关键因素。可穿戴设备的安全问题主要体现在数据安全、设备安全以及软件安全三个方面。在应对策略上,通过在硬件... 可穿戴设备作为智能科技的新生力量,具备着无限的潜能。但随着可穿戴设备的迅猛发展,其突显的安全隐患将成为制约其发展的关键因素。可穿戴设备的安全问题主要体现在数据安全、设备安全以及软件安全三个方面。在应对策略上,通过在硬件芯片层加密、接入控制与双向认证、数据多模加密等核心技术提高可穿戴设备的安全性。 展开更多
关键词 可穿戴设备 芯片层加密 多模加密 双向认证
下载PDF
基于虚拟化平台搭建语音教室的关键技术探究 被引量:2
19
作者 梁峥 刁伟孟 《微型电脑应用》 2014年第7期49-52,共4页
基于虚拟化平台搭建语音教室中的一些关键技术问题及其解决方法,包括采用不同的设备重定向机制将插在客户端或服务器上的USB设备重定向到运行在服务器上的特定虚拟桌面;利用不同的协议实现桌面、音频在语音教学环境中的传输;在虚拟化平... 基于虚拟化平台搭建语音教室中的一些关键技术问题及其解决方法,包括采用不同的设备重定向机制将插在客户端或服务器上的USB设备重定向到运行在服务器上的特定虚拟桌面;利用不同的协议实现桌面、音频在语音教学环境中的传输;在虚拟化平台中结合传统的无盘技术实现可定制虚拟桌面的快速发布,以及如何在平台中实现用户统一认证以及自动登录连接自己的虚拟桌面。 展开更多
关键词 语音教室 虚拟化平台 设备重定向 视频传输 音频传输 无盘启动
下载PDF
基于PXE的设备安全接入技术研究 被引量:1
20
作者 禹超 许力彬 栾广强 《邮电设计技术》 2016年第1期60-64,共5页
介绍了PXE远程启动技术的工作原理,结合设备安全接入的需求,研究了基于PXE远程启动的设备认证技术,并提出了一种安全的设备接入控制机制。该机制能够在不改变服务器端原有服务的前提下,通过身份认证和包过滤机制对设备的接入进行有效地... 介绍了PXE远程启动技术的工作原理,结合设备安全接入的需求,研究了基于PXE远程启动的设备认证技术,并提出了一种安全的设备接入控制机制。该机制能够在不改变服务器端原有服务的前提下,通过身份认证和包过滤机制对设备的接入进行有效地安全控制。 展开更多
关键词 PXE远程启动 无盘技术 设备安全接入 设备认证
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部