期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
对称密码学在工业设备保密中的应用 被引量:3
1
作者 梁松峰 梁杰申 胡耀辉 《微计算机信息》 北大核心 2005年第08X期20-21,共2页
本文先分别介绍了对称密码学中的两个概念:线性反馈移位寄存器(LFSR)、收缩和自收缩发生器和RC5算法;接着介绍它们在设备保密中的应用和相应的电路设计。
关键词 线性反馈移位寄存器(LFSR) RC5算法 设备保密 PIC16F628
下载PDF
信息化条件下通信保密设备全寿命管理模型研究 被引量:4
2
作者 付钰 吴晓平 吴登辉 《计算机与数字工程》 2012年第1期85-86,96,共3页
论文针对信息化条件下通信保密设备全寿命管理问题进行研究,分析了全寿命周期管理涉及的部分相关技术。阐述了信息化通信保密设备全寿命管理的概念,提出了合理的全寿命管理模型,简要论述了其系统结构、模块功能以及模型构建的关键技术,... 论文针对信息化条件下通信保密设备全寿命管理问题进行研究,分析了全寿命周期管理涉及的部分相关技术。阐述了信息化通信保密设备全寿命管理的概念,提出了合理的全寿命管理模型,简要论述了其系统结构、模块功能以及模型构建的关键技术,为研究信息化条件下装备管理模式提供了参考依据。 展开更多
关键词 信息化 通信保密设备 全寿命管理
下载PDF
皇冠牌S220M高保密碎纸机
3
《机电新产品导报》 1995年第Z1期127-127,共1页
5220M碎纸机技术性能:每次进纸为16开纸8页;每分钟碎纸120页;碎后状态为小于4毫米~2的微粒状纸屑。 该机特点: 光电开关及自控线路,保证进纸开机,碎纸后延时数秒停机;
关键词 碎纸机 文教体育用品 光电开关 过载保护 技术性能 电路设计 进纸 保密设备 产品结构 产品性能
下载PDF
形式化方法和测试技术及其在安全中的应用 被引量:17
4
作者 魏怀鉴 鲍皖苏 《微计算机信息》 北大核心 2006年第11X期55-57,122,共4页
本文回顾和讨论了形式化方法和测试技术,以及形式规格说明可以用于测试用例生成、测试顺序确定的途径;并提出了将形式化方法和测试技术应用于安全保密设备。
关键词 形式化方法 测试技术 安全保密设备
下载PDF
SDH光纤保密设备在光纤传送网中的应用 被引量:3
5
作者 刘涧疆 周波 《信息安全与通信保密》 2006年第12期148-150,共3页
论文介绍了我国的SDH光纤传送网特点,针对光纤网面临的威胁,分析了SDH加密技术,提出了SDH保密设备的加密体制和手段以及在光纤传送网中的多种应用模式。
关键词 光纤传送网 SDH保密设备
原文传递
浅谈电子商务的技术安全
6
作者 陈云平 《苏盐科技》 2003年第2期37-38,共2页
1电子商务技术安全 1.1电子商务技术安全的涵义 电子商务是无纸化的业务信息交换.从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何保持电子化的贸易方式的安全可靠是人们关注的焦点.一般认为电子商务主要的安全要素如下:
关键词 电子商务技术安全 涵义 网络安全 防火墙 通信保密设备 客户机服务器安全模式 局域网 WEB安全技术
下载PDF
完善和强化银行传真通信工作的建议
7
作者 钟东进 《金融与经济》 1993年第5期59-59,共1页
传真通信是一种较为先进的现代通信手段,它把记录上的文字、图表、相片等静止的图象变成电信号,经传输线路传到异地,收信端获得与原发稿相似的记录图的通讯方式,具有传递迅速准确、反映真迹、操作简便、而经保密设备后安全保密性能强等... 传真通信是一种较为先进的现代通信手段,它把记录上的文字、图表、相片等静止的图象变成电信号,经传输线路传到异地,收信端获得与原发稿相似的记录图的通讯方式,具有传递迅速准确、反映真迹、操作简便、而经保密设备后安全保密性能强等显著特点。随着自动化程序的提高,传真技术与微机更紧密地联系起来使用,还可使传真机达到无人值守的全自动化程度。正因为现代传真通信手段具有此特征和优点,近几年已越来越为银行部门高度重视和广泛利用,使用范围由当初的重大金融方针、政策、规定的文件传递,已扩大到信贷、计划、统计、会计结算。 展开更多
关键词 传真通信 通信手段 高度重视 无人值守 金融市场 安全保密 保密设备 通讯方式 传输线路 银行部门
下载PDF
MobiGemini:Sensitive-Based Data and Resource Protection Framework for Mobile Device 被引量:1
8
作者 Shuangxi Hong Chuanchang Liu +2 位作者 Bo Cheng Bingfei Ren Junliang Chen 《China Communications》 SCIE CSCD 2017年第7期67-77,共11页
With the popularity of smartphones and the rapid development of mobile internet, smartphone becomes an important tool that store sensitive data of owner. Encryption naturally becomes a necessary means of protection. I... With the popularity of smartphones and the rapid development of mobile internet, smartphone becomes an important tool that store sensitive data of owner. Encryption naturally becomes a necessary means of protection. In certain situations, this is inadequate, as user may be coerced to hand over decryption keys or passwords of sensitive APP(Ali Pay) on mobile device. Therefore, only encryption cannot protect sensitive APP and privacy data stored on user's smartphone. To address these obstacles, we design a protection system called Mobi Gemini. It enables automatic uninstalling service that can immediately uninstall multiple APP at same time, and also enabling plausibly deniable encryption(PDE) on mobile devices by hiding encrypted volume within random data in free space of cache partition. We improve the key store way of previous PDE schemes on mobile device. The evaluation results show that the scheme introduces a few overhead compared with original android system enabling full disk encryption. 展开更多
关键词 mobile security privacy protection storage encryption deniable encryption
下载PDF
浅析Excel服务器在保密设备管理中的应用
9
作者 田玉霞 《保密科学技术》 2016年第7期39-41,共3页
保密管理的信息化建设是一个持续的渐进性过程,因此,对流程搭建的便利性、快捷性和变更的实时性提出了较高要求。除建立规模较大的管理系统,Excel服务器亦在保密管理信息化方面发挥了一定作用。本文以公共信息设备借用管理二级制度为例... 保密管理的信息化建设是一个持续的渐进性过程,因此,对流程搭建的便利性、快捷性和变更的实时性提出了较高要求。除建立规模较大的管理系统,Excel服务器亦在保密管理信息化方面发挥了一定作用。本文以公共信息设备借用管理二级制度为例,浅析利用Excel服务器软件实现信息化管理的过程。 展开更多
关键词 EXCEL服务器 二级制度 保密设备管理
原文传递
美军使JTIDS保密设备小型化
10
作者 吉义 《信息安全与通信保密》 1996年第2期55-55,共1页
据美刊《Signal》1996年2月号报导,美军正在使其JTIDS的保密设备小型化:
关键词 保密设备 JTIDS 小型化 军使 可靠性提高 1996年 H类
原文传递
美军信息安全发展综述
11
作者 周保太 《国防》 2006年第4期64-66,共3页
一个时期以来,美军进一步加大信息安全管理力度,不断开发和装备新型保密设备,继续加强网络安全建设,积极寻求新的信息安全保障能力,在争夺信息优势、抢占信息安全战略制高点方面又有了新进展。一、加大信息安全管理力度为加强信息安全... 一个时期以来,美军进一步加大信息安全管理力度,不断开发和装备新型保密设备,继续加强网络安全建设,积极寻求新的信息安全保障能力,在争夺信息优势、抢占信息安全战略制高点方面又有了新进展。一、加大信息安全管理力度为加强信息安全的管理,提高所属人员对信息安全工作的重视程度,完善信息安全的管理措施、规章及制度,美国国防部颁布多项政策,并组建新的机构, 以加强信息安全管理。 展开更多
关键词 发展综述 美国国防部 保密设备 全球信息栅格 信息优势 战略制高点 保障能力 信息保障 信息安全管理 网络战
下载PDF
WatchKEY
12
《网上俱乐部(电脑安全专家)》 2004年第9期27-27,共1页
近期.握奇数据公司推出一款具有安全、小巧、灵活、易用和便携等特点的硬件保密存储设备——WatchKEY。该安全产品基于USB接口,提供DES、TripleDES加密/解密运算功能.且握奇公司还将其金融卡操作系统TimeCOS/PBOC嵌入产品中。Watch... 近期.握奇数据公司推出一款具有安全、小巧、灵活、易用和便携等特点的硬件保密存储设备——WatchKEY。该安全产品基于USB接口,提供DES、TripleDES加密/解密运算功能.且握奇公司还将其金融卡操作系统TimeCOS/PBOC嵌入产品中。WatchKEY主要由微处理器、TimeCOS/PBOC卡模块和USB接口三部分组成.是一种智能卡与智能卡读写器集成为一身的便携设备。 展开更多
关键词 硬件保密存储设备 WatchKEY USB接口 握奇数据公司
下载PDF
浅议涉密科研会议保密安全
13
作者 安尔华 《保密科学技术》 2011年第4期41-43,共3页
在开展科研工作的过程中,从科研项目开始立项到其结束,需要召开许多重要会议,如科研项目立项会、项目招标会、合同签订会、方案论证会、设计评审会、技术协调会、技术鉴定会、设计定型会、验收会等。其中多涉及科研项目核心内容。
关键词 会议代表 保密设备 工作人员 科研项目 科研工作 安全措施 保密要求 国家秘密 全过程 核心内容
原文传递
沙特阿拉伯为C^2中心选择加密设备
14
作者 金传升 《信息安全与通信保密》 1996年第3期38-38,共1页
据《Journal of Electronic Defense》1996年8月刊报道,沙特阿拉伯要求美国技术通信公司提供保密通信设备,这批保密设备用于沙特的地下指挥中心,价值3.9百万美元。技术通信公司的保密设备将装在AT&T PBX系统中,以使指挥中的话音、... 据《Journal of Electronic Defense》1996年8月刊报道,沙特阿拉伯要求美国技术通信公司提供保密通信设备,这批保密设备用于沙特的地下指挥中心,价值3.9百万美元。技术通信公司的保密设备将装在AT&T PBX系统中,以使指挥中的话音、数据和图象能够进行保密传送和接收。 展开更多
关键词 沙特阿拉伯 选择加密 保密设备 保密通信 技术通信 PBX系统 指挥中心 美国技术 1996年8月 图象能
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部