期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信网络连接架构研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文首先介绍了目前国际上具有代表性的可信网络接入技术,之后概述了一种可信网络连接架构——TCA,并在该架构上提出了一种可以实现的连接模型。
作者
孙硕
机构地区
国家无线电监测中心检测中心
出处
《数字通信世界》
2011年第10期62-64,共3页
Digital Communication World
关键词
TCA
可信计算
可信接入技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
1
同被引文献
2
1
张焕国,陈璐,张立强.
可信网络连接研究[J]
.计算机学报,2010,33(4):706-717.
被引量:75
2
马卓,马建峰,李兴华,姜奇.
可证明安全的可信网络连接协议模型[J]
.计算机学报,2011,34(9):1669-1678.
被引量:19
引证文献
1
1
刘志国.
可信网络访问控制体系架构的研究[J]
.硅谷,2014,7(20):58-58.
被引量:1
二级引证文献
1
1
白建国,何菊莲.
可信网络访问控制关健技术探析[J]
.电子技术与软件工程,2015(22):35-35.
1
任兴田.
基于Petri网的可信连接架构的安全属性分析[J]
.高技术通讯,2012,22(8):812-818.
2
5G:创建万物连接架构[J]
.单片机与嵌入式系统应用,2016,16(1):84-84.
被引量:1
3
王勇,易翔,李凯,刘美林.
可信连接架构的形式化验证[J]
.计算机科学,2012,39(S3):230-233.
4
周婕.
可信网络连接架构及关键技术研究[J]
.计算机与数字工程,2016,44(9):1774-1779.
被引量:4
5
刘慧琳,王志华.
基于异构网络接入控制系统的设计方案[J]
.成都师范学院学报,2014,30(11):118-121.
被引量:2
6
彭新光,武黎安.
网络访问控制技术的比较研究[J]
.保密科学技术,2012(2):56-60.
被引量:1
7
李明,李琴,张国强,颜湘.
可信网络连接架构TCA的实现及其应用[J]
.信息安全研究,2017,3(4):332-338.
被引量:7
8
刘冬艳.
浅析档案信息化建设中全网安全的防范措施[J]
.赤子,2012(21):149-149.
9
储海波,高航,李伟奇.
一种基于IF-MAP的可信网络连接架构[J]
.网络安全技术与应用,2009(2):20-22.
被引量:1
10
张焕国,陈璐,张立强.
可信网络连接研究[J]
.计算机学报,2010,33(4):706-717.
被引量:75
数字通信世界
2011年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部