期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密技术在网络通讯中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
网络通讯的安全威胁来源于其点到多点的网络结构和下行广播的传输方式,因此保障系统安全主要集中在对用户身份的验证和对下行数据的加密方面。文章在分析网络通讯安全性研究现状的基础上,从防窃听、拒绝服务攻击、伪装和窃取服务攻击三个方面探讨了加密技术在网络通讯安全问题中的应用。
作者
王锋
机构地区
海军七〇一工厂
出处
《中国高新技术企业》
2014年第21期33-34,共2页
China Hi-tech Enterprises
关键词
网络通讯
加密技术
防窃听
服务攻击
密钥体制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
2
1
孟凡双.EPON加密方案的研究与仿真[D].北京交通大学,2008.
2
陆国庆.传感器网络信息安全分级模型的研究和协议应用[D].湖南大学,2010.
同被引文献
6
1
吉明鹏,陈英革,王小英.
非标准通讯协议仪表与工业组态软件的通讯[J]
.安徽工业大学学报(自然科学版),2005,22(1):43-47.
被引量:1
2
蔡自兴,邹琳翔.
三种通讯安全的实现方法[J]
.信息安全与通信保密,2006,28(1):80-81.
被引量:1
3
杨富国.
浅析加密技术在通讯安全中的应用[J]
.信息系统工程,2013,26(10):88-88.
被引量:2
4
李红,孙长新.
浅谈数据通讯加密技术[J]
.山东通信技术,2001(1):23-27.
被引量:1
5
罗宏浩,刘少克.
MICROWIRE总线与SPI总线的接口设计与应用[J]
.计算机测量与控制,2004,12(3):278-279.
被引量:3
6
曹斌,陈龙.
基于采样周期可变的控制策略[J]
.自动化学报,1992,18(4):482-486.
被引量:4
引证文献
1
1
刘文滔,陈以.
一种基于可变时基的非标准通讯加密方法[J]
.桂林理工大学学报,2015,35(3):616-621.
1
卞雪雯,刘健,任奕豪.
基于移动设备的USB Key身份认证方案[J]
.现代电子技术,2015,38(22):51-54.
被引量:3
2
思科修复多个安全漏洞[J]
.信息系统工程,2006(5):71-71.
3
王帅,常朝稳,魏彦芬.
基于云计算的USB Key身份认证方案[J]
.计算机应用研究,2014,31(7):2130-2134.
被引量:21
4
祁杰.
无线局域网安全机制以及防范研究分析[J]
.科教导刊(电子版),2016,0(35):163-164.
5
王剑雄.
手机防窃听攻略[J]
.山西青年,2012(12):36-37.
6
防窃听的加密技术[J]
.新电脑,2014(5):42-43.
7
刘娜,于德海,李献争,色菲.
嵌入式Internet安全问题的分析和研究[J]
.科技信息,2007(29):111-112.
被引量:2
8
周师亮.
条件接收系统(CAS)技术讲座 第四讲 广播电视系统中密码学的应用——公开密钥体制[J]
.中国有线电视,2008(2):189-194.
9
11月的小胖.
MSN新招防窃听[J]
.计算机应用文摘,2006(25):111-111.
10
朱俚治.
一种检测降质服务攻击的方法[J]
.计算机与数字工程,2016,44(1):73-75.
中国高新技术企业
2014年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部