期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
商用密码在工业互联网中的应用模式探究
下载PDF
职称材料
导出
摘要
工业互联网代表了新时代信息技术与工业经济融合的关键性功能平台及其应用范式。工业互联网中涉及的设备类型繁杂、通信协议各异、数据量庞大并且对工业属性有严格要求,这些特性使安全风险成为其中不可忽视的问题。因此,探索商用加密技术如何构筑产业联网安全防护体系,已成为学术界关注的焦点。
作者
刘洪孟
机构地区
广西数字安全科技有限公司
出处
《电脑迷》
2023年第8期7-9,共3页
关键词
商用密码
工业互联网
应用模式
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
2
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
阳俊林,郑伟.
商用密码在工业互联网平台的应用分析[J]
.信息网络安全,2021(S01):54-57.
被引量:2
2
周睿康,姚相振,黄晶晶,李琳.
物联网领域商用密码应用分析与展望[J]
.自动化博览,2021,38(10):50-52.
被引量:1
二级参考文献
16
1
刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民.
软件与网络安全研究综述[J]
.软件学报,2018,29(1):42-68.
被引量:86
2
柳彩云,陈雪鸿,杨帅锋.
国产密码算法与工业互联网平台的结合势在必行[J]
.中国信息安全,2019,0(4):86-89.
被引量:5
3
王宸东,郭渊博,甄帅辉,杨威超.
网络资产探测技术研究[J]
.计算机科学,2018,45(12):24-31.
被引量:33
4
陈钊,曾凡平,陈国柱,张燕咏,李向阳.
物联网安全测评技术综述[J]
.信息安全学报,2019,4(3):2-16.
被引量:10
5
张星,张克雷,桑鸿庆,张浩然,魏佩儒,周鸿屹.
2019物联网安全年报[J]
.信息安全与通信保密,2020,0(1):45-62.
被引量:8
6
韩益亮,李喆,李鱼.
基于Polar码改进的McEliece密码体制[J]
.信息网络安全,2020(1):1-8.
被引量:1
7
白嘉萌,寇英帅,刘泽艺,查达仁.
云计算平台基于角色的权限管理系统设计与实现[J]
.信息网络安全,2020(1):75-82.
被引量:32
8
杜晔,王子萌,黎妹红.
基于优化核极限学习机的工控入侵检测方法[J]
.信息网络安全,2021(2):1-9.
被引量:8
9
李朝阳,谭晶磊,胡瑞钦,张红旗.
基于双重地址跳变的移动目标防御方法[J]
.信息网络安全,2021(2):24-33.
被引量:5
10
王华忠,程奇.
基于改进鲸鱼算法的工控系统入侵检测研究[J]
.信息网络安全,2021(2):53-60.
被引量:8
共引文献
1
1
张紫琼,吕鹏军,张献志,周涛.
一种CORS移动安全接入方法:以GDCORS为例[J]
.北京测绘,2023,37(11):1451-1455.
1
黄良刚,肖博文,王文佳,李雯,张为宏,周俊平,蔡雪,张博,柳志强,郑裕国.
代谢工程改造解脂耶氏酵母高效合成赤藓糖醇研究进展[J]
.生物工程学报,2024,40(3):665-686.
2
赵建江.
特种设备安全防护体系的初步构建与应用研究[J]
.中文科技期刊数据库(引文版)工程技术,2024(6):0087-0090.
3
吴占伟,黄炳香,赵兴龙,韩晓克,陈大勇,王长申,张清秋.
我国煤系共伴生矿产赋存特征及分布规律[J]
.采矿与安全工程学报,2024,41(1):29-46.
4
侯韫婧,陈溪雨,赵艺,许大为.
运动公平视角下寒地城市绿地格局特征及优化研究--以哈尔滨为例[J]
.中国园林,2024,40(4):57-63.
电脑迷
2023年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部