期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于区块链技术的信息通信网络安全加密算法研究 被引量:1
1
作者 曾昭健 谢彦南 《中文科技期刊数据库(全文版)工程技术》 2023年第7期18-21,共4页
本论文综合探讨了区块链技术在信息通信网络安全中的应用和基于区块链技术的信息通信网络安全加密算法的设计与实现。阐述了区块链的定义、特点和原理,探讨了其在身份验证、数据存储和共享、智能合约等方面的应用场景。分析了区块链技... 本论文综合探讨了区块链技术在信息通信网络安全中的应用和基于区块链技术的信息通信网络安全加密算法的设计与实现。阐述了区块链的定义、特点和原理,探讨了其在身份验证、数据存储和共享、智能合约等方面的应用场景。分析了区块链技术的优势和挑战,介绍了对称加密算法、非对称加密算法和哈希算法等常见的信息通信网络安全加密算法,并说明了加密算法的性能评价指标。重点研究了基于区块链技术的信息通信网络安全加密算法的设计和实现过程。通过本论文的研究,可以提供更高的信息通信网络安全保障,并推动区块链技术在相关领域的应用与发展。 展开更多
关键词 区块链技术 信息通信网络安全 设计与实现
下载PDF
电力系统信息通信网络安全及防护探索 被引量:5
2
作者 蒋荣辉 《科技创新与应用》 2018年第12期84-85,共2页
随着当下智能电网的迅猛发展,电力系统对信息系统的依赖程度也呈现出日趋增加的趋势。电力系统甚至即将演变成一个电力信息的物理系统。海量信息数据的传输将对电力通信网络的性能产生影响。在此形势下,加强电力系统信息通讯网络安全及... 随着当下智能电网的迅猛发展,电力系统对信息系统的依赖程度也呈现出日趋增加的趋势。电力系统甚至即将演变成一个电力信息的物理系统。海量信息数据的传输将对电力通信网络的性能产生影响。在此形势下,加强电力系统信息通讯网络安全及防护就显得非常关键和必要。文章主要针对当前我国电力系统信息通信网络安全的问题进行分析,并且提出防护措施。 展开更多
关键词 电力系统 信息通信网络安全 防护措施
下载PDF
基于云边协同的数字电网通信信息网络安全策略研究 被引量:2
3
作者 黄翔 刘晓静 +4 位作者 吴文鹏 陈英达 林克全 梁国鹏 梅超宇 《电力大数据》 2023年第10期42-49,共8页
随着科技的发展和社会的进步,电力信息网络数据交互将变得更加开放,电网控制系统应用场景更为复杂,如果没有信息网络安全作保障,那么泛在电力物联网建设将无从谈起。结合目前电网安全形势,本研究旨在探讨基于云边协同的数字电网通信信... 随着科技的发展和社会的进步,电力信息网络数据交互将变得更加开放,电网控制系统应用场景更为复杂,如果没有信息网络安全作保障,那么泛在电力物联网建设将无从谈起。结合目前电网安全形势,本研究旨在探讨基于云边协同的数字电网通信信息网络安全策略。首先,通过大量文献分析、调查问卷等方法,确定了数字电网通信信息网络面临的主要安全威胁和保障需求。其次,在此基础上提出以云边协同为核心的网络安全保障策略,包括资源共享、实时监测、数据加密等多层次的解决方案。然后,本文从安全性、可靠性和易用性三个角度对该策略进行评价,并通过仿真实验验证了其有效性和可行性。结论表明,基于云边协同的数字电网通信信息网络安全策略可以有效地提高数字电网的安全性和稳定性,具有很强的实际应用价值。 展开更多
关键词 数字电网 通信信息网络安全 云边协同 数据加密 资源共享
下载PDF
关于网络安全分析中的大数据技术应用研究 被引量:8
4
作者 文新懿 《中国新通信》 2021年第20期102-103,共2页
能够造成网络安全问题的原因有很多,其中检测方式的应用和异常检测问题均会对网络安全造成影响,严重会出现漏洞问题,从而对大数据技术进行影响。大数据的正常运行需要矩阵和关系网进行支持,因此也能对网络中各类危险要素进行确定,从而... 能够造成网络安全问题的原因有很多,其中检测方式的应用和异常检测问题均会对网络安全造成影响,严重会出现漏洞问题,从而对大数据技术进行影响。大数据的正常运行需要矩阵和关系网进行支持,因此也能对网络中各类危险要素进行确定,从而进行网络风险分析。网络漏洞的处理工作需要构建一定框架进行,以此才能确定入侵信息的具体内容,从而搭建出核心装置,对漏洞问题进行处理。框架的设定还能降低外部因素的干扰,从而完善网络风险评估工作,通过流程设计,提高检测水平。实验环境也需进行搭建,一般情况下为了满足网络安全分析工作需要将其设定成为攻击模式,在此过程中应用大数据技术,对漏洞进行检测。无论是在静态或是动态网络中,检测参数准确度均能达到百分之九十以上,因此检测效果较为良好。 展开更多
关键词 信息通信网络安全分析 大数据技术 应用研究
下载PDF
智能电表的安全需求与策略分析 被引量:16
5
作者 邢文 《自动化仪表》 CAS 北大核心 2012年第10期42-45,共4页
智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安... 智能电表是高级测量体系(AMI)的重要基础,而高级测量体系又是智能电网的重要组成部分。通过对智能电表的各种信息安全问题的探讨,对由互联网用户合法权益遭到威胁和侵害而引发的安全问题进行了思考,介绍了智能电表中存在的安全隐患和安全需求。采用基于数据加密(DES)、RSA公钥加密算法加密数据,实现身份认证等通信方案来保证数据通信的安全性,以确保用户和供电企业双方的利益。 展开更多
关键词 智能电表智能电网信息安全通信网络信息攻击
下载PDF
Research and improvement on packet capture mechanism in linux for high-speed network 被引量:2
6
作者 杨武 方滨兴 +1 位作者 云晓春 张宏莉 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2005年第5期494-498,共5页
With the increasing enlargement of network scale and the rapid development of network techniques, large numbers of the network applications begin to appear. Packet capture plays an important role as one basic techniqu... With the increasing enlargement of network scale and the rapid development of network techniques, large numbers of the network applications begin to appear. Packet capture plays an important role as one basic technique used in each field of the network applications. In a high-speed network, the heavy traffic of network transmission challenges the packet capture techniques. This paper does an in-depth analysis on the traditional packet capture mechanisms in Linux, and then measures the performance bottleneck in the process of packet capture. The methods for improving the packet capture performance are presented and an optimized packet capture scheme is also designed and implemented. The test demonstrates that the new packet capture mechanism (Libpacket) can greatly improve the packet capture performance of the network application systems in a high-speed network. 展开更多
关键词 high-speed network packet capture TCP/IP protocol stack performance bottleneck LKM
下载PDF
Analysis on the Security Enhancement Model of Communication System based on Chaotic Encryption and Analytic Hierarchy Process
7
作者 Qianfei Huang 《International Journal of Technology Management》 2016年第10期28-30,共3页
In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by... In this paper, we conduct research on the security enhancement model of communication system based on the chaotic encryption and analytic hierarchy process. The communication of the information network is completed by the communication protocol. The communication protocol can be divided into application layer, transport layer, network layer, link layer and physical layer. By using the communication protocol, the security control of the network communication can meet the needs of the information network security communication. This paper integrates the chaos system to further implement the robust system architecture. The algorithm of this paper tries to make the maximum value of the above three parameters in each iteration step by step and the output feedback to dynamically change these parameters. Compared with other algorithms, our method can adopt more related theories to perform the better result. 展开更多
关键词 Security Enhancement Communication System Chaotic Encryption Analytic Hierarchy Process
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部