期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
网络安全传输通道技术的研究 被引量:4
1
作者 李成友 蒋东兴 夏春和 《计算机工程与应用》 CSCD 北大核心 2002年第17期180-183,共4页
安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术... 安全传输通道是对待传输的原始信息进行加密和协议封装处理,从而实现安全传输的技术,该文从介绍TCP/IP协议栈的分层体系结构出发,分别在TCP/IP的各个层次上提出了实现安全传输通道的技术和解决方案。特别是对网络层的安全传输通道技术提出了实现机制。 展开更多
关键词 网络安全传输通道技术 因特网 数据链路层 TCP/IP协议栈 安全协议 PPTP
下载PDF
网络安全传输通道的设计与实现 被引量:6
2
作者 李成友 《计算机工程与设计》 CSCD 2004年第2期281-284,共4页
比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统... 比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统,它对相关系统的研发具有一定的示范作用和指导意义。 展开更多
关键词 校园网 网络安全传输通道 设计 身份验证 完整性 网络通信 通信安全 计算机网络
下载PDF
网络安全传输平台的安全认证 被引量:2
3
作者 李健 张笈 《信息网络安全》 2011年第5期37-40,共4页
网络安全传输平台是利用密码理论和技术建立起来的基础设施,为信息传输提供安全认证功能。安全认证确保了数据真实性、机密性、完整性及不可否认性的实现。文章从平台的体系结构出发,介绍了平台安全认证系统提供的安全服务、安全机制以... 网络安全传输平台是利用密码理论和技术建立起来的基础设施,为信息传输提供安全认证功能。安全认证确保了数据真实性、机密性、完整性及不可否认性的实现。文章从平台的体系结构出发,介绍了平台安全认证系统提供的安全服务、安全机制以及应具备的应用特性,具有较强的理论价值。文章最后简要给出一个网络安全传输平台实例。 展开更多
关键词 网络安全传输平台 安全认证
下载PDF
文件全文信息的网络安全传输
4
作者 林琪 李津军 《计算机工程》 CAS CSCD 北大核心 2000年第8期148-150,共3页
介绍了在网络环境下安全传输文件全文信息的设计和实现思想,特别通过以Delphi为开发环境的“瘦客户/胖服务器”系统为例,介绍其使用方法.
关键词 科技档案管理 文件全文信息 网络安全传输
下载PDF
加密技术在网络安全传输中的应用
5
作者 王红娟 《通信电源技术》 2021年第6期228-230,共3页
加密网络中传输的文件是保证文件安全的一种有效方法,随着我国网络技术的高速发展,加密技术的研究成为我国研究领域中的重点。通过研究现有数据加密技术,在AES和ECC技术的基础上提出了Windows操作系统中文件加密系统。该方案将对称密钥... 加密网络中传输的文件是保证文件安全的一种有效方法,随着我国网络技术的高速发展,加密技术的研究成为我国研究领域中的重点。通过研究现有数据加密技术,在AES和ECC技术的基础上提出了Windows操作系统中文件加密系统。该方案将对称密钥加密算法、公钥加密算法以及数据签名技术有机地结合在一起,为保密文件的快速安全传输提供了一种实用的操作模式,同时也为在计算机网络中建立完善、严格的安全机制奠定了基础。 展开更多
关键词 加密技术 网络安全传输 分析与研究
下载PDF
浅谈ISO8583协议数据加密和网络安全传输技术 被引量:2
6
作者 胡艳 郑路 《信息通信》 2012年第1期143-144,共2页
随着话费充值和支付业务的快速发展,电信运营商通过话费来完成小额支付的传统模式已经无法满足客户需求,而与银行系统对接、直接采用银行卡进行支付已成为趋势。然而,基于互联网和本地局域网上的黑客攻击也与日俱增,其中网络监听就有可... 随着话费充值和支付业务的快速发展,电信运营商通过话费来完成小额支付的传统模式已经无法满足客户需求,而与银行系统对接、直接采用银行卡进行支付已成为趋势。然而,基于互联网和本地局域网上的黑客攻击也与日俱增,其中网络监听就有可能造成用户交易信息的泄露,导致客户和运营商的利益受到损失。本文就从金融业普遍使用的ISO8535协议使用规范、基于.NET加密机制和网络安全传输方式三个方面来进行探讨。 展开更多
关键词 ISO8535协议 .NET加密机制 网络安全传输方式
下载PDF
新兴技术对广播电视发射传输网络安全性的挑战与解决方案
7
作者 兰海蛟 《计算机产品与流通》 2024年第1期141-143,共3页
目前,人工智能(AI)、机器学习(ML)算法为繁琐的决策提供保障,通信格局以及人类的日常生活也正随着5G技术、物联网的快速发展而逐步转变,量子计算也会在不断的发展中带来计算能力的飞跃式提升。广播电视(简称“广电”)发射传输技术在科... 目前,人工智能(AI)、机器学习(ML)算法为繁琐的决策提供保障,通信格局以及人类的日常生活也正随着5G技术、物联网的快速发展而逐步转变,量子计算也会在不断的发展中带来计算能力的飞跃式提升。广播电视(简称“广电”)发射传输技术在科学应用光纤、微波、卫星等各类新型技术不断提升先进性发展的过程中,也随之持续进步和完善,显著提升了自身信号传输的实际质量。 展开更多
关键词 广播电视发射 信号传输 机器学习 量子计算 传输网络安全 发射传输 物联网 新兴技术
下载PDF
网络传输层安全协议SSL的安全性研究 被引量:5
8
作者 吴凯 陈晓苏 肖道举 《计算机系统应用》 北大核心 2003年第1期48-50,共3页
文章简述了SSL V3.0的分层结构、加密属性,并从握手协议层和记录协议层出发对其安全性做出分析。
关键词 网络传输安全协议 安全 SSL协议 握手协议 通信协议 INTERNET
下载PDF
网络传输层安全协议SSL的安全性研究 被引量:2
9
作者 吴凯 陈晓苏 肖道举 《计算机系统应用》 北大核心 2002年第12期74-76,共3页
文章简述了SSL V3.0的分层结构.加密属性.并从握手协议层和记录协议层出发对其安全性做出分析。
关键词 网络传输安全协议 安全 SSL协议 握手协议 计算机网络
下载PDF
工业互联网网络传输安全问题研究 被引量:3
10
作者 杨宁 鞠建波 李伟涛 《互联网周刊》 2022年第7期66-68,共3页
工业互联网要做到数据的互通,必须善于利用网络传输功能。而在网络传输工作进程中,安全问题始终是关键的问题之一。对此,需要相关从业者详细了解工业互联网网络传输的安全问题,并在此基础上探讨针对这些问题的解决策略。
关键词 工业互联网 网络传输安全 发展路径
下载PDF
三层交换技术在铁路安全监测传输网络中的应用
11
作者 李继先 《铁路计算机应用》 2002年第7期32-33,共2页
阐述三层交换技术的概念、特点以及在组网过程中的应用,并应用三层交换技术实现了沪宁线安全监测传输网络在路局办公信息网络上的逻辑组网。即满足安全监测传输网络的设计要求,又利用了现有的网络资源。
关键词 安全监测传输网络 三层交换 虚拟局域网 铁路运输 安全技术
下载PDF
移动通信网络传输安全性分析 被引量:2
12
作者 黄成长 《通讯世界》 2017年第7期46-47,共2页
本文主要从移动通信网络传输安全性存在的问题作为切入点,研究和分析移动通信网络传输安全性的相关措施。
关键词 移动通信 网络传输安全 通信终端 运营平台
下载PDF
广播电视网络数据安全传输的关键技术分析
13
作者 张伟 《卫星电视与宽带多媒体》 2023年第4期4-6,共3页
广播电视台面对愈加激烈的市场竞争,尤其在多媒体融合环境下,需要进行转型升级。而网络技术的运用能够实现以上目标,但受到环境等多元化因素的影响,增加了网络数据传输过程的安全风险,为此,本文从网络数据安全传输关键技术的角度出发,... 广播电视台面对愈加激烈的市场竞争,尤其在多媒体融合环境下,需要进行转型升级。而网络技术的运用能够实现以上目标,但受到环境等多元化因素的影响,增加了网络数据传输过程的安全风险,为此,本文从网络数据安全传输关键技术的角度出发,总结了不同类型技术的应用要点,立足于网络数据安全传输系统构建的层面,分析了有效的构建方法和功能模块设置方式,并结合实际情况和发展需求,提出了一些能够强化广播电视网络数据传输安全风险防范的措施,意在提升数据传输系统的安全运行水平,为广播电视行业的多媒体融合发展提供坚实基础。 展开更多
关键词 广播电视 网络数据安全传输 关键技术要点 安全传输系统
下载PDF
企业信息化工程中的网络安全策略分析 被引量:2
14
作者 刘鹏 《集成电路应用》 2023年第10期198-199,共2页
阐述企业网络信息建设中的网络技术,探讨企业网络信息建设中网络安全策略,包括区域边界的安全设定、计算机病毒防范、边界访问控制、网络传输安全设定、主机及应用环境安全设定。
关键词 网络安全策略 网络传输安全 边界访问控制
下载PDF
传输网防外部攻击的安全防护策略研究
15
作者 史建华 《广东通信技术》 2023年第1期17-19,共3页
通过对传输网络管理架构、各要素访问需求,研究了传输网可能存在的外部攻击风险,从而制定了网络的安全防护策略,从网络访问控制、账号密码管理、安全扫描3个方面分别阐述了应采取的防外部攻击的安全提升措施,从而提升传输网安全防护能力... 通过对传输网络管理架构、各要素访问需求,研究了传输网可能存在的外部攻击风险,从而制定了网络的安全防护策略,从网络访问控制、账号密码管理、安全扫描3个方面分别阐述了应采取的防外部攻击的安全提升措施,从而提升传输网安全防护能力,避免因外部攻击造成整网瘫痪和信息泄露。 展开更多
关键词 信息安全技术 传输网络安全 外部攻击 访问控制策略 账号密码管理 安全扫描
下载PDF
传输网络切片编排技术探讨
16
作者 周惠琴 《现代传输》 2020年第6期56-60,共5页
信息通讯技术的快速发展加速了各行业向数字化转型,催生了不同行业用户定制化业务需求和个性化体验。传输网络切片技术可以在现有传输网络上实现多个传输链路/切片网络,且彼此隔离,再通过引入专门的逻辑网元功能来负责编排管理传输网络... 信息通讯技术的快速发展加速了各行业向数字化转型,催生了不同行业用户定制化业务需求和个性化体验。传输网络切片技术可以在现有传输网络上实现多个传输链路/切片网络,且彼此隔离,再通过引入专门的逻辑网元功能来负责编排管理传输网络切片,使传输网络可以满足不同行业用户定制化业务需求和服务等级保障。本文基于传输网络切片的需求、概念、支持的应用场景、架构和国外标准化组织传输网络切片编排技术等,探讨了传输网络切片编排技术发展、自动化和智能运维管理方案,提出了一种实现案例,并对传输网络切片编排功能部署进行了思考。 展开更多
关键词 传输网络切片 传输网络切片编排 传输网络切片自动化编排 传输网络切片监控和闭环保障 传输网络切片安全和隔离 传输网络切片智能运维
下载PDF
电子商务的关键技术及其安全性分析 被引量:26
17
作者 丰洪才 管华 陈珂 《武汉工业学院学报》 CAS 2004年第2期3-6,共4页
从主机安全、网络传输安全和电子交易安全三个方面说明了电子商务安全所包括的主要内容,介绍了构建电子商务的关键技术、安全观念和解决电子商务的安全性问题的相关技术。
关键词 电子商务 安全性分析 网络传输安全 电子交易安全 主机安全 数据库
下载PDF
胸痛中心信息化与医疗流程优化的实践 被引量:15
18
作者 周民伟 向仕平 +1 位作者 向定成 秦伟毅 《华南国防医学杂志》 CAS 2013年第7期521-523,共3页
目的介绍胸痛中心的信息化建设及其在医疗流程改进中的应用。方法分析胸痛中心的信息化结构、网络传输、网络安全和系统特点,并讨论了怎样结合信息化手段来改进医疗流程。结果提高了医疗质量和效率。结论胸痛中心信息化建设是优化医疗... 目的介绍胸痛中心的信息化建设及其在医疗流程改进中的应用。方法分析胸痛中心的信息化结构、网络传输、网络安全和系统特点,并讨论了怎样结合信息化手段来改进医疗流程。结果提高了医疗质量和效率。结论胸痛中心信息化建设是优化医疗流程的有效方法。 展开更多
关键词 胸痛中心 信息化 网络传输安全 流程优化
下载PDF
加密技术在校园一卡通系统中的应用
19
作者 朱好杰 严云洋 《电脑知识与技术(过刊)》 2010年第33期9219-9220,共2页
校园一卡通系统是学校整合校内信息资源的一个有效平台,为学校管理、师生生活带来了便利,安全性在校园一卡通系统中处于重要的位置。该文主要探讨加密技术其在校园一卡通系统安全设计中的应用。
关键词 一卡通系统 网络传输安全 加密技术
下载PDF
SAFE:a Scalable Filter-Based Packet Filtering Scheme 被引量:1
20
作者 LU Ning HU Wenhao 《China Communications》 SCIE CSCD 2016年第2期163-177,共15页
Recently, attacks have become Denial-of-Service (DOS) the mainstream threat to the internet service availability. The filter-based packet filtering is a key technology to defend against such attacks. Relying on the ... Recently, attacks have become Denial-of-Service (DOS) the mainstream threat to the internet service availability. The filter-based packet filtering is a key technology to defend against such attacks. Relying on the filtering location, the proposed schemes can be grouped into Victim-end Filtering and Source-end Filtering. The first scheme uses a single filtering router to block the attack flows near the victim, but does not take the factor that the filters are scarce resource into account, which causes the huge loss of legitimate flows; considering each router could contribute a few filters, the other extreme scheme pushes the filtering location back into each attack source so as to obtain ample filters, but this may incur the severe network transmission delay due to the abused filtering routers. Therefore, in this paper, we propose a scalable filter-based packet filtering scheme to balance the number of filtering routers and the available filters. Through emulating DoS scenarios based on the synthetic and real-world Intemet topologies and further implementing the various filter-based packet filtering schemes on them, the results show that our scheme just uses fewer filtering routers to cut off all attack flows while minimizing the loss of legitimate flows. 展开更多
关键词 internet security DoS attacks filtering scheme
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部