期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种可信接入架构的设计
在线阅读
下载PDF
职称材料
导出
摘要
随着互联网技术不断发展,网络安全问题也日趋严峻,如何来有效构建可信网络已成为当前业界所关注的热点之一。本文在对可信网络连接模型进行深入研究的基础上设计了一种可信接入架构,给出了终端用户接入可信网络的具体实施方案,有效解决了可信网络连接模型中只注重终端用户在接入网络前的决策判定而缺乏在接入网络过程中的实时控制等问题。
作者
符湘萍
机构地区
湘西民族职业技术学院计算机系
出处
《电子世界》
2013年第16期144-144,共1页
Electronics World
关键词
可信性测评
用户当前可信度
接入控制
访问控制
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
37
参考文献
5
共引文献
435
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:363
2
Trusted Network Connect TNC Architecture for Interoperability Specification Versionl.4[EB/OL]. http: / / www.trustedcomputinggroup.org/ resources/ tcg_ architecture overview version_l 4,2009,5.
3
张焕国,陈璐,张立强.
可信网络连接研究[J]
.计算机学报,2010,33(4):706-717.
被引量:75
4
吴逸伦,张博锋,赖志权,苏金树.
基于消息语义解析的软件网络行为分析[J]
.计算机应用,2012,32(1):25-29.
被引量:4
5
李焕洲,胡勇,张健,林宏刚,陈麟.
基于终端资源的内网监控系统研究与实现[J]
.四川大学学报(工程科学版),2007,39(4):118-123.
被引量:2
二级参考文献
37
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
2
肖龙,戴宗坤.
信息系统风险的多级模糊综合评判模型[J]
.四川大学学报(工程科学版),2004,36(5):98-102.
被引量:35
3
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
4
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
5
孟庆树,张焕国,王张宜,覃中平,彭文灵.
Bent函数的演化设计[J]
.电子学报,2004,32(11):1901-1903.
被引量:16
6
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
7
曹珍富,薛庆水.
密码学的发展方向与最新进展[J]
.计算机教育,2005(1):19-21.
被引量:17
8
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
9
肖国镇,卢明欣.
DNA计算与DNA密码[J]
.工程数学学报,2006,23(1):1-6.
被引量:6
10
冯登国,王小云.
Progress and Prospect of Some Fundamental Research on Information Security in China[J]
.Journal of Computer Science & Technology,2006,21(5):740-755.
被引量:7
共引文献
435
1
秦鹏翔,任品毅,杜清河,孙黎.
基于SDR平台的噪声聚合物理层安全传输方案的设计与实现[J]
.计算机应用研究,2020,37(2):526-529.
被引量:4
2
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
3
罗伟.
基于互联网的校园信息安全防范措施[J]
.电子技术(上海),2020,49(12):52-53.
被引量:3
4
梅亦.
大规模网络攻防对抗队伍建设实践探究[J]
.网络空间安全,2023,14(2):57-62.
被引量:1
5
池亚平,王全民.
基于USBkey的可信平台模块的研究与仿真设计[J]
.北京电子科技学院学报,2007,15(4):13-15.
被引量:2
6
戴祖旭,常健,陈静.
抵抗同义词替换攻击的文本信息隐藏算法[J]
.四川大学学报(工程科学版),2009,41(4):186-190.
7
黄宁玉,李爽,宋式斌.
公共数据平台上数据安全存储方案研究[J]
.武汉大学学报(理学版),2012,58(S1):61-64.
被引量:3
8
李红娇,田秀霞,孙超超.
可信计算中的动态远程证明研究综述[J]
.计算机科学,2012,39(S3):51-54.
被引量:1
9
王勇,易翔,李凯,刘美林.
可信连接架构的形式化验证[J]
.计算机科学,2012,39(S3):230-233.
10
云本胜.
基于Pi-演算的信任Web服务组合建模[J]
.计算机科学,2012,39(S3):240-244.
被引量:2
1
孙志伟.
接入架构 按需定制[J]
.软件世界,2006(19):86-86.
2
屠子谦.
无线网络最优接入的研究[J]
.科技资讯,2013,11(26):38-42.
3
刘志权.
高校实验室校园网络接入管理[J]
.经营管理者,2015(8Z):225-226.
4
思杰引领全球快速增长的虚拟用户界面软件市场[J]
.科技智囊,2005(E10):62-62.
5
余海燕.
论基于隔离网闸的校园网宽带接入方式[J]
.温州科技职业学院学报,2009,1(1):41-42.
6
许玉娜.
我国信息安全国际提案概述[J]
.信息技术与标准化,2016(11):58-60.
被引量:1
7
郝燕.
Citrix接入架构新品中国入市[J]
.信息系统工程,2005(8):103-103.
8
李晓明,刘芳,侯刚.
基于可信网络连接(TNC)的电子政务网络安全接入架构研究[J]
.计算机安全,2013(7):81-85.
被引量:2
9
周.
华为采用思杰MetaFrame接入架构[J]
.网管员世界,2005(3):16-16.
10
Firebox SSL Core VPN网关[J]
.信息安全与通信保密,2005,27(9):58-58.
电子世界
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部