期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
移动警务终端创新探讨
被引量:
3
下载PDF
职称材料
导出
摘要
为让全国警务人员迅速了解新形势下移动警务终端的分类,熟悉移动警务终端的使用者、使用场景和相应的安全要求,从多个方面对移动警务终端进行介绍,并对移动警务终端创新进行探讨和展望。
作者
陈昌前
机构地区
北京迅安网络系统有限责任公司
出处
《警察技术》
2016年第4期36-39,共4页
Police Technology
关键词
移动警务终端分类
SM4
SM2
人机认证
终端安全管控
可信体系
PMOS
分类号
D631 [政治法律—中外政治制度]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
44
同被引文献
10
引证文献
3
二级引证文献
2
参考文献
2
1
全国公安移动警务总体技术方案(2016版征求意见稿).
2
沈昌祥,公备.
基于国产密码体系的可信计算体系框架[J]
.密码学报,2015,2(5):381-389.
被引量:45
二级参考文献
12
1
Trusted Mobile Platform Protocol Specification Document.
2
Trusted Computing Group.Trusted Computing Group TPM specification Version 1.2. http://www.trustedcomputinggroup.org . 2003
3
沈昌祥,张兴,于昇,祝璐,周明,周艺华.一种可信网络接入框架[P]. 中国专利:CN101136928,
4
(美) 查利纳 (Challener,D.) 等,著.可信计算[M]. 机械工业出版社, 2008
5
Trusted Computing Group.TCG TNC IF-T: Protocol Binding for Tunneled EAPMethods specification version1.0. http://www.trustedcomputinggroup.org/ .
6
Trusted Computing Group.TCG TPM Specification Version 1.1. http://www.trustedcomputinggroup.org .
7
Trusted Computing Group.TCG TPM Specification Version 1.3. http://www.trustedcomputinggroup.org .
8
Trusted Computing Group.TCG TPM Specification Version 1.4. http://www.trustedcomputinggroup.org .
9
Trusted Computing Group.TCG TNC IF-T: Protocol Binding for Tunneled EAPMethods specification version1.0. http://www.trustedcomputinggroup.org/ .
10
U.S.Department of Defense.Trusted Computer System Evaluation Criteria. DoD 5200.28-STD . 1985
共引文献
44
1
王佳宁,王立岩,梅新明,范晨歌,李述胜.
交通运输行业商用密码云服务技术研究[J]
.公路交通科技,2022,39(S01):136-141.
2
龚沫薇,公备.
可信计算防御勒索病毒的科学原理[J]
.保密科学技术,2017,0(6):22-25.
被引量:1
3
卢煜.
用可信计算构建公安移动信息安全体系探讨[J]
.警察技术,2016,0(3):40-42.
被引量:2
4
李芳芳.
国产密码行业应用的初步研究和探索[J]
.金融科技时代,2016,24(9):28-29.
被引量:4
5
文学.
国密算法在央行应用的实践分析[J]
.金融科技时代,2017,25(2):58-60.
被引量:4
6
高昆仑,王志皓,安宁钰,赵保华.
基于可信计算技术构建电力监测控制系统网络安全免疫系统[J]
.工程科学与技术,2017,49(2):28-35.
被引量:43
7
安宁钰,赵保华,王志皓.
《可信计算体系结构》标准综述[J]
.信息安全研究,2017,3(4):299-304.
被引量:4
8
刘磊.
基于可信计算技术的密码服务平台[J]
.信息安全研究,2017,3(4):305-309.
被引量:2
9
安宁钰,王志皓,赵保华.
可信计算技术在电力系统中的研究与应用[J]
.信息安全研究,2017,3(4):353-358.
被引量:10
10
琚宏伟.
基于可信计算的电视台网络制播系统安全防护体系研究[J]
.信息安全研究,2017,3(4):359-363.
被引量:3
同被引文献
10
1
卢煜.
用可信计算构建公安移动信息安全体系探讨[J]
.警察技术,2016,0(3):40-42.
被引量:2
2
佟学俭,王忠利,肖青海.
公安移动信息网联网建设方案探讨[J]
.警察技术,2016(4):30-32.
被引量:3
3
喻波.
新一代公安移动信息网安全构建探讨[J]
.警察技术,2016(4):33-35.
被引量:1
4
赵闻宇.
移动警务终端在公安行业的应用[J]
.中国安防,2016(8):30-33.
被引量:6
5
喻波,何晋昊,蒲鹏飞.
新一代移动警务平台建设经验分享[J]
.警察技术,2018(1):41-44.
被引量:4
6
李景华,葛利军.
国密算法在国际旅行证件中的应用探讨[J]
.警察技术,2020(4):53-55.
被引量:3
7
崔娟.
计算机网络信息安全中的虚拟专用网络技术分析[J]
.电脑编程技巧与维护,2021(3):174-176.
被引量:7
8
毛乐琦.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2021(9):237-238.
被引量:10
9
全斌,韦玮,郭莉丽.
商用密码技术在国家重点行业商密网中的应用[J]
.数字技术与应用,2022,40(2):232-236.
被引量:4
10
何晓风,韩笑,师磊.
基于GB 35114-2017标准的视频联网信息安全研究与实现[J]
.警察技术,2022(6):72-74.
被引量:4
引证文献
3
1
姚建飞,吴岳德.
移动警务在铁路公安工作中的应用探析[J]
.铁道警察学院学报,2017,27(4):121-125.
被引量:1
2
何晓风,康鹏,王汉杰,陈灿.
甘肃省新一代移动警务系统建设与应用[J]
.警察技术,2019(3):49-52.
被引量:1
3
朱芸芸,于晓昀,朱振华,武依冰.
公安行业商用密码技术及应用[J]
.警察技术,2024(2):4-8.
二级引证文献
2
1
吉晶晶.
一体化移动警务综合管控平台建设与运用[J]
.电子技术与软件工程,2019(13):136-136.
2
郑长松,叶礼斌.
一种基于要素感知和融合计算的移动警务数据处理模型[J]
.中国安全防范技术与应用,2020(4):52-55.
1
周双阳,喻健勇,张云满.
从自主创新探讨TD-SCDMA系统RRU和直放站技术的应用[J]
.现代电信科技,2007(4):40-44.
被引量:4
2
宗文.
“互联网+”时代的终端创新[J]
.中国电信业,2016,0(1):32-33.
3
唐伟莉,冯海亮,施玉海.
广播电视智能终端功能需求浅析[J]
.广播电视信息,2011,18(8):18-19.
被引量:2
4
北京交警试用新式移动警务终端[J]
.警察技术,2017,0(3):95-95.
5
邱爽,白国强,陈弘毅.
分组密码线性部件的抗功耗攻击特性[J]
.微电子学与计算机,2015,32(2):24-27.
6
陶琳,李歌,张磊.
基于FSL的多核系统上SM4算法的实现[J]
.北京电子科技学院学报,2013,21(4):20-24.
7
史德年.
市场需求驱动业务创新固网终端创新步伐加快[J]
.北京电子,2005(3):5-6.
8
程博.
科达移动警务终端入驻芜湖公安局[J]
.智能建筑与智慧城市,2017(2):47-47.
9
胡向东,韩恺敏,许宏如.
智能家居物联网的安全性设计与验证[J]
.重庆邮电大学学报(自然科学版),2014,26(2):171-176.
被引量:43
10
符天枢,李树国.
SM4算法CBC模式的高吞吐率ASIC实现[J]
.微电子学与计算机,2016,33(10):13-18.
被引量:8
警察技术
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部