期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
舰船电力系统通信网络安全智能监测系统 被引量:3
1
作者 李飞 杨艳 《舰船科学技术》 北大核心 2020年第14期124-126,共3页
现有的舰船电力系统通信网络安全监测系统所采用的安全监测逻辑,普遍为软件层的异常流量分析方案。在电力数据流量节点并行的异构状态下,此种监测方式存在很大的数据绕行漏洞,严重威胁舰船电力系统通信网络的安全。因此,提出并设计了舰... 现有的舰船电力系统通信网络安全监测系统所采用的安全监测逻辑,普遍为软件层的异常流量分析方案。在电力数据流量节点并行的异构状态下,此种监测方式存在很大的数据绕行漏洞,严重威胁舰船电力系统通信网络的安全。因此,提出并设计了舰船电力系统通信网络安全智能监测系统。在电力系统信号输出端设计异常流量监控硬件,为监控流量节点的异常行为分析计算提供平台支持;对通信层流量进行异常行为分析计算,锁定存在异常行为的节点位置;然后对异常节点进行针对性拦截提取计算,并搭建正常通信流量与服务器间的交互通道,实现舰船电力系统通信网络的安全智能监测。通过对比实验,对提出设计进行可行性验证。 展开更多
关键词 舰船 电力系统 通信网络安全 智能监测
在线阅读 下载PDF
网络安全等级保护测评中网络和通信安全测评研究 被引量:16
2
作者 黎水林 陈广勇 陶源 《信息网络安全》 CSCD 北大核心 2018年第9期19-24,共6页
目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行... 目前,网络安全等级保护系列国家标准大部分已基本修订完成,近期将正式颁布。文章针对新版国家标准《信息安全技术网络安全等级保护基本要求》 (送审稿),分析了其中网络和通信安全层面控制点的变化,并对该层面重要控制点的测评方法进行了详细阐述,为测评机构开展网络安全等级保护测评工作提供了参考。 展开更多
关键词 网络安全等级保护 网络安全等级测评 网络通信安全
在线阅读 下载PDF
基于云模型的自适应网络安全通信系统 被引量:4
3
作者 寇红召 《计算机工程》 CAS CSCD 北大核心 2006年第10期147-148,206,共3页
针对传统安全通信系统采用静态安全策略,从而缺乏可生存性与高效性的问题,提出了一种由系统安全威胁和系统性能双重驱动的自适应网络安全通信模型。使用冗余和多样性技术,该模型能够根据系统当前安全态势以及系统性能状态动态地针对每... 针对传统安全通信系统采用静态安全策略,从而缺乏可生存性与高效性的问题,提出了一种由系统安全威胁和系统性能双重驱动的自适应网络安全通信模型。使用冗余和多样性技术,该模型能够根据系统当前安全态势以及系统性能状态动态地针对每个会话调整安全策略,具有很强的可生存性和高效性。 展开更多
关键词 网络通信安全 自适应 冗余 云模型
在线阅读 下载PDF
基于虚拟化航电平台的网络域间安全通信技术 被引量:6
4
作者 张双 孔德岐 +3 位作者 王元勋 万欣宇 姚红静 郭阳明 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第3期530-537,共8页
新一代宽体飞机的信息化互联应用场景中,航电系统高安全的飞机控制域和低安全的航空公司信息服务域之间存在大量的实时数据双向交换,其安全隔离与信息流向保护等面临着日益严重的信息安全威胁。为此,建立基于虚拟化的航电双向安全通信架... 新一代宽体飞机的信息化互联应用场景中,航电系统高安全的飞机控制域和低安全的航空公司信息服务域之间存在大量的实时数据双向交换,其安全隔离与信息流向保护等面临着日益严重的信息安全威胁。为此,建立基于虚拟化的航电双向安全通信架构,构建基于属性的多航电域访问控制模型,提出了合约安全关键数据保护和安全关键组件有效性实时监控设计。基于国产天脉操作系统和航电硬件平台的物理实现与验证结果表明:基于虚拟化的航电双向安全通信方法实现了安全关键组件的空间隔离,ACD网络数据收发时间均小于50 ms,ACD网络的消息收发速率均大于70 Mb/s,满足宽体飞机在航电平台虚拟化下网络域间安全通信性能需求,具有很好的实用价值。 展开更多
关键词 宽体飞机 虚拟化航电平台 网络域间安全通信 信息流访问控制
在线阅读 下载PDF
一种基于指纹识别的网络通信安全平台 被引量:4
5
作者 杨琴 夏德麟 晏蒲柳 《计算机工程》 CAS CSCD 北大核心 2001年第3期129-130,161,共3页
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上传输的安全性受到威胁.提出了一种基于指纹识别的通信安全平台,在一定程度上可以提高通信的安全性.
关键词 指纹识别 指纹特征 网络通信安全平台 计算机网络 密码
在线阅读 下载PDF
赛博空间技术发展现状与通信网络安全问题 被引量:18
6
作者 吴巍 《无线电通信技术》 2012年第3期1-4,共4页
赛博空间是一个类似于陆海空天的真实存在的客观领域,通信网络是构成赛博空间的重要组成部分,其自身的安全与否将直接关系到整个赛博空间的安全,保障其在对抗环境下的可靠安全运行是进行有效赛博空间防御作战的基础。研究了赛博空间的内... 赛博空间是一个类似于陆海空天的真实存在的客观领域,通信网络是构成赛博空间的重要组成部分,其自身的安全与否将直接关系到整个赛博空间的安全,保障其在对抗环境下的可靠安全运行是进行有效赛博空间防御作战的基础。研究了赛博空间的内涵,介绍了该领域国外研究与发展现状,给出了通信网络安全问题的由来与考虑,以及通信网络安全的关键技术。 展开更多
关键词 赛博 赛博空间 通信网络安全
在线阅读 下载PDF
通信网络安全防护工作有法可依——《通信网络安全防护管理办法》将于3月正式实施 被引量:1
7
作者 本刊编辑部 《信息网络安全》 2010年第2期4-5,共2页
2010年1月,根据《中华人民共和国电信条例》,工业和信息化部发布《通信网络安全防护管理办法》(以下简称《办法》),并将于3月正式实施。《办法》的发布和实施,对于有关部门履行通信网络安全管理职责,提高通信网络安全防护水平具... 2010年1月,根据《中华人民共和国电信条例》,工业和信息化部发布《通信网络安全防护管理办法》(以下简称《办法》),并将于3月正式实施。《办法》的发布和实施,对于有关部门履行通信网络安全管理职责,提高通信网络安全防护水平具有重要意义。 展开更多
关键词 通信网络安全 防护管理 安全防护工作 有法可依 中华人民共和国 网络安全防护 管理职责 信息化
在线阅读 下载PDF
2013通信行业网络安全年会在贵阳举办
8
作者 杨晨 《信息网络安全》 2013年第5期82-82,共1页
4月2日,由中国通信企业协会通信网络安全专业委员会主办,贵州省通信管理局协办的“2013通信行业网络安全年会”在贵阳成功举办。活动得到了政府主管部门的大力支持与指导,贵阳市政府、工业和信息化部通信保障局、贵州省通信管理局、... 4月2日,由中国通信企业协会通信网络安全专业委员会主办,贵州省通信管理局协办的“2013通信行业网络安全年会”在贵阳成功举办。活动得到了政府主管部门的大力支持与指导,贵阳市政府、工业和信息化部通信保障局、贵州省通信管理局、中国通信企业协会等单位的领导出席了活动并作重要讲话。来自政府、各省通信管理局、信息安全研究机构、电信运营商、行业协会、安全厂商、电信增值企业和媒体等单位的200多位代表参加了本次年会。与会代表围绕通信网络安全防护、 展开更多
关键词 通信网络安全 通信行业 贵阳 年会 中国通信企业协会 政府主管部门 通信管理局 网络安全防护
在线阅读 下载PDF
通信网络动目标防御技术研究 被引量:5
9
作者 向征 谭田天 +2 位作者 蔡桂林 王小峰 罗跃斌 《高技术通讯》 北大核心 2017年第8期690-698,共9页
论述了通信网络动目标防御(MTD)概念,从攻击面特征及动目标防御功能性内涵的角度,对现有动目标防御技术进行了归类和分析。在现有研究的基础上设计了基于端信息跳变的动目标防御系统,并对其抗攻击性能进行了分析。该系统能通过通信过程... 论述了通信网络动目标防御(MTD)概念,从攻击面特征及动目标防御功能性内涵的角度,对现有动目标防御技术进行了归类和分析。在现有研究的基础上设计了基于端信息跳变的动目标防御系统,并对其抗攻击性能进行了分析。该系统能通过通信过程中持续变化攻击面增大攻击成本、复杂度和降低攻击成功率,从根本上提高防御攻击的性能。该研究可为多机制结合的动目标防御系统的设计与实现提供理论基础。 展开更多
关键词 通信网络安全 动目标防御(MTD) 综述 主动防御 变换机制
在线阅读 下载PDF
移动通信网络病毒防治方案浅析 被引量:4
10
作者 黄丹 桑梓勤 《光通信研究》 北大核心 2008年第2期39-40,50,共3页
面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络... 面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络安全系统的解决方案,即同时从终端侧和网络侧采取预防应对措施。 展开更多
关键词 移动通信网络安全 手机病毒 彩信病毒 移动台操作系统 应用服务/网络访问控制
在线阅读 下载PDF
加强安全防护和应急 保障网络持续畅通 被引量:1
11
作者 付景广 《信息网络安全》 2007年第2期10-13,共4页
前段时间通信网络方面不是很太平,相继发生了一些事情。一个是台湾地区地震导致我国国际通信海缆断裂,长时间影响了国际通话和对国际互联网的访问,产生了较大的社会影响。另外有些互联网企业的服务器最近持续遭受到DDOS攻击,给企业... 前段时间通信网络方面不是很太平,相继发生了一些事情。一个是台湾地区地震导致我国国际通信海缆断裂,长时间影响了国际通话和对国际互联网的访问,产生了较大的社会影响。另外有些互联网企业的服务器最近持续遭受到DDOS攻击,给企业的生产经营活动造成了较大的影响。这些事件给企业和社会造成了一定的损失,但同时也再次给人们一个警示,使人们更加体会到通信网络的脆弱性和保证通信网络持续畅通的重要性,无疑将有助于进一步提高各方面对通信网络安全的重视程度。当然,我们并不希望通过发生活生生的案例,来不断证明网络安全的重要性,应该未雨绸缪、居安思危,充分认识当前通信网络安全面临的形势和重要性,并研究采取切实有效的保障管理措施,来努力减少网络安全事件的发生和造成的损失。 展开更多
关键词 通信网络安全 保障管理 安全防护 畅通 互联网企业 DDOS攻击 生产经营活动 国际通信
在线阅读 下载PDF
解读国标《信息系统等级保护安全设计技术要求》 被引量:4
12
作者 范红 厉剑 胡志昂 《信息网络安全》 2009年第10期16-18,共3页
国家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要... 国家标准《信息安全技术信息系统等级保护安全设计技术要求》是根据中国信息安全等级保护的实际需要,按照信息安全等级保护对信息系统安全整改的要求制订的,对信息系统等级保护安全整改阶段技术方案的设计具有指导和参考作用。本文主要对第二级至第四级系统安全保护环境设计及系统安全互联设计技术要求进行解读,并给出设计示例,以帮助读者学习和理解该标准,并推进贯彻与实施。 展开更多
关键词 等级保护 安全计算环境 安全区域边界 安全通信网络 安全管理中心
在线阅读 下载PDF
铁路信息系统安全防护体系的研究 被引量:3
13
作者 祝咏升 张彦 +1 位作者 姚洪磊 周泽岩 《中国铁道科学》 EI CAS CSCD 北大核心 2012年第B08期139-144,共6页
基于现有的铁道部、铁路局和车站三级网络基础平台,构建1个中心支撑下的三重防护系统。1个中心是指安全管理中心,包括安全管理平台和铁路CA认证平台。三重防护系统是指通信网络防护系统、区域边界防护系统和计算环境防护系统。安全管... 基于现有的铁道部、铁路局和车站三级网络基础平台,构建1个中心支撑下的三重防护系统。1个中心是指安全管理中心,包括安全管理平台和铁路CA认证平台。三重防护系统是指通信网络防护系统、区域边界防护系统和计算环境防护系统。安全管理平台对全路各类信息系统进行综合监管;铁路CA认证平台通过身份认证和访问授权技术,实行分等级、分权限的访问控制。通信网络防护系统通过加强业务数据流安全,保障通信数据传输的机密性、完整性和不可抵赖性;区域边界防护系统通过铁路内外网接入平台,保护内网数据,隔离外网安全威胁;计算环境防护系统采用合理的访问控制策略和审计功能,提高系统主机层面的安全性。 展开更多
关键词 铁路信息系统 信息安全 安全管理中心 通信网络安全 区域边界安全 计算环境安全
在线阅读 下载PDF
即时通信蠕虫研究与发展 被引量:17
14
作者 卿斯汉 王超 +1 位作者 何建波 李大治 《软件学报》 EI CSCD 北大核心 2006年第10期2118-2130,共13页
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望. 展开更多
关键词 网络安全卿时通信蠕虫 网络蠕虫 网络拓扑 传播模型
在线阅读 下载PDF
基于SSL安全协议的作物生长环境监测系统设计
15
作者 王友钊 赵海丹 黄静 《传感器与微系统》 CSCD 2015年第9期108-110,120,共4页
为解决作物生长环境监测数据在采集传输过程中缺少安全性保障的问题,提出了以RS—485总线隔离Zig Bee网络不安全因素,基于SSL协议进行加密网络传输的安全性方案,并在服务器端对SSL安全连接进行了非阻塞和I/O复用扩展。研究结果表明:提... 为解决作物生长环境监测数据在采集传输过程中缺少安全性保障的问题,提出了以RS—485总线隔离Zig Bee网络不安全因素,基于SSL协议进行加密网络传输的安全性方案,并在服务器端对SSL安全连接进行了非阻塞和I/O复用扩展。研究结果表明:提出的安全方案能够有效避免网关认证信息和数据协议格式泄漏,服务器具有稳定的并发处理能力和数据吞吐率。 展开更多
关键词 SSL协议 网络安全通信 服务器 并发性
在线阅读 下载PDF
PKI:构建安全电子商务的基石 被引量:5
16
作者 李亚杰 吴秋峰 袁萌 《计算机工程与应用》 CSCD 北大核心 2001年第10期45-47,100,共4页
电子商务的发展对网络通信安全提出了迫切需求,PKI是这一问题的有效解决方法。文章探讨了 PKI的基本结构、评估标准及设计中的重要问题。
关键词 公钥机制 数字签名 PKI 电子商务 网络通信安全
在线阅读 下载PDF
类BAN逻辑的两个重要缺陷 被引量:1
17
作者 张萌 许剑卓 左英男 《计算机工程》 EI CAS CSCD 北大核心 2000年第7期133-135,共3页
类BAN逻辑通常都分析了BAN逻辑的缺陷并相应地发展了自己的推理法则,在 BAN逻辑的缺陷中最受关注的是消息可识别性问题和密钥保密性问题。该文重新对这两个问题进行分析并指出以前类BAN逻辑中对这两个缺陷的理解是错误的... 类BAN逻辑通常都分析了BAN逻辑的缺陷并相应地发展了自己的推理法则,在 BAN逻辑的缺陷中最受关注的是消息可识别性问题和密钥保密性问题。该文重新对这两个问题进行分析并指出以前类BAN逻辑中对这两个缺陷的理解是错误的,并把这两个缺陷归结为消息不可伪造问题和信任模型问题。同时指出进一步法则类BAN逻辑应解决的问题。 展开更多
关键词 密码协议 BAN逻辑 缺陷 密码学 网络通信安全
在线阅读 下载PDF
基于FPGA的3DES加密系统的设计与实现 被引量:7
18
作者 常少卿 任芳 《现代电子技术》 2011年第18期114-116,120,共4页
针对网络通信安全问题,分析了3DES加密算法的原理,描述了该算法FPGA设计的高速实现,各个模块均用硬件描述语言(VHDL)实现。系统最终在Xilinx ISE 10.1开发工具下进行编译、仿真验证及逻辑综合,完成了对数据的加解密运算。仿真结果表明,... 针对网络通信安全问题,分析了3DES加密算法的原理,描述了该算法FPGA设计的高速实现,各个模块均用硬件描述语言(VHDL)实现。系统最终在Xilinx ISE 10.1开发工具下进行编译、仿真验证及逻辑综合,完成了对数据的加解密运算。仿真结果表明,该系统可广泛应用于网络安全产品及其电子安全设备中。 展开更多
关键词 FPGA 3DES算法 VHDL 网络通信安全
在线阅读 下载PDF
A novel secure multicast scheme in mobile Internet 被引量:1
19
作者 王国军 廖麟 +1 位作者 曹建农 CHAN Keith C.C. 《Journal of Central South University of Technology》 EI 2005年第6期720-725,共6页
A novel multicast communication model using a RingNet hierarchy is proposed. The RingNet hierarchy consists of 4 tiers: border router tier, access gateway tier, access proxy tier and mobile host tier. Within the hiera... A novel multicast communication model using a RingNet hierarchy is proposed. The RingNet hierarchy consists of 4 tiers: border router tier, access gateway tier, access proxy tier and mobile host tier. Within the hierarchy, the upper 2 tiers are dynamically organized into logical rings with network entities. A novel hierarchical secure access control scheme on key management is proposed based on the RingNet model. Network entities within the multicast hierarchy belong to different privileged local groups. Network entities of the higher-privileged local groups have the right to derive the keys held by network entities of the lower-privileged local groups, and the reverse operation is not allowed. With the key management approach, any insertion and changing of local group key will not affect other local groups. The analytical result shows that the scheme has higher security than Lin’s. 展开更多
关键词 key management access control related factor local group changing residue
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部