期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
可信网络通信技术产业发展与解决方案探讨
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
本文调研了可信网络通信技术发展到可信网络连接和三元对等架构方向的产业化现状,分析了可信网络通信技术主要的应用场景及方式,并从产业化的角度分析了重要行业工业控制系统对于通信安全的需求,面向广泛应用的工业控制系统业务模型提出了一种可行的可信通信解决方案,实现终端身份和可信状态证明,给出了应用案例。
作者
王志皓
安宁钰
张鹏
王雪
机构地区
全球能源互联网研究院有限公司
北京智芯微电子科技有限公司
国网辽宁省电力有限公司信息通信分公司
出处
《信息安全与通信保密》
2018年第2期92-99,共8页
Information Security and Communications Privacy
关键词
可信网络通信
工业控制系统
可信状态证明
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
82
同被引文献
7
引证文献
2
二级引证文献
1
参考文献
2
1
张焕国,陈璐,张立强.
可信网络连接研究[J]
.计算机学报,2010,33(4):706-717.
被引量:75
2
李兴国,顾震苏.
基于可信网络连接的安全接入技术[J]
.微计算机信息,2007,23(05X):28-29.
被引量:9
二级参考文献
11
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:29
2
林闯,任丰原.
可控可信可扩展的新一代互联网[J]
.软件学报,2004,15(12):1815-1821.
被引量:79
3
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
4
马骏,潘正运,秦小龙.
基于代理的网格安全体系结构设计与分析[J]
.微计算机信息,2006,22(07X):111-113.
被引量:8
5
张焕国,罗捷,金刚,朱智强,余发江,严飞.
可信计算研究进展[J]
.武汉大学学报(理学版),2006,52(5):513-518.
被引量:114
6
SHEN ChangXiang,ZHANG HuangGuo,FENG DengGuo,CAO ZhenFu,HUANG JiWu.
Survey of information security[J]
.Science in China(Series F),2007,50(3):273-298.
被引量:40
7
Trusted Computing Group.TCG Trusted Network Connect TNC Architecture for Interoperability Specification Version1.1 Revision 2[EB/OL].[2006-5-1/2007-03-18].http://www.Trustedcomputinggroup.org.
8
Trusted Computing Group.TCG Trusted Network Connect Open Standards for Integrity-based Network Access Control[EB/OL].[2007-03-20].http://www.Trustedcomputinggroup.org.
9
田立勤,林闯.
可信网络中一种基于行为信任预测的博弈控制机制[J]
.计算机学报,2007,30(11):1930-1938.
被引量:70
10
CHEN Lu,ZHANG Huanguo,ZHANG Liqiang,LI Song,CAI Liang.
A Peer-to-Peer Resource Sharing Scheme Using Trusted Computing Technology[J]
.Wuhan University Journal of Natural Sciences,2008,13(5):523-527.
被引量:2
共引文献
82
1
李兴国,雷若寒.
利用准入控制实现校园网的安全管理[J]
.微计算机信息,2008,24(12):47-48.
被引量:22
2
彭新光,武黎安.
网络访问控制技术的比较研究[J]
.保密科学技术,2012(2):56-60.
被引量:1
3
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:255
4
张立嘉,茆家旭.
一种应用于数字版权管理的可信等级跨域认证模型研究[J]
.现代电视技术,2013,0(S1):152-157.
5
刘帮涛,罗敏,陈爱国,尹德辉.
一种基于可信计算的动态口令机制[J]
.华中科技大学学报(自然科学版),2013,41(S1):383-387.
6
刘孟全.
涉密网物理隔离后的安全威胁及防范措施[J]
.广西科学院学报,2008,24(4):370-372.
被引量:6
7
阎浩,张燕,严筱永.
基于认证技术的可信校园网络体系的研究[J]
.计算机与现代化,2010(1):131-135.
8
孙燕,金舒原,杨智,殷丽华.
一种面向等级保护的多级安全域间可信互联方法[J]
.信息安全与技术,2010,1(6):59-65.
被引量:1
9
杨亚涛,李子臣,于培,郭宝安,徐树民.
防范中间人攻击的可信网络连接协议改进[J]
.计算机应用研究,2010,27(11):4309-4311.
被引量:3
10
池亚平,杨磊,李兆斌,方勇.
基于EAP-TLS的可信网络连接认证方案设计与实现[J]
.计算机工程与科学,2011,33(4):8-12.
被引量:7
同被引文献
7
1
李田,苏盛,杨洪明,文福拴,王冬青,朱林.
电力信息物理系统的攻击行为与安全防护[J]
.电力系统自动化,2017,41(22):162-167.
被引量:61
2
刘晓琳,郑成贺,章晶晶,黄盛亮,张薇,褚渊.
基于Flex和Java技术的工业能效监测管理系统设计与实现[J]
.电子测试,2017,28(11):74-76.
被引量:1
3
井雅,国明,张博尧,聂宁明,李群.
云结构智能地下管网管理信息系统[J]
.计算机工程与设计,2018,39(1):288-295.
被引量:6
4
李林峰,孔祥营,张振华.
可信网络连接的容侵模型及安全协议研究[J]
.指挥控制与仿真,2018,40(1):123-127.
被引量:2
5
王健,李昶,韩磊,韩臻.
基于桌面云的计算资源控制保护方案[J]
.信息网络安全,2018,0(2):27-33.
被引量:4
6
高培贤,魏立线,刘佳,刘明明.
基于密集连接网络的图像隐写分析[J]
.计算机工程与应用,2018,54(15):74-77.
被引量:7
7
郑璐,王保云,孔艳.
基于密连接生成对抗网络的图像超分辨率重建[J]
.云南师范大学学报(自然科学版),2020,40(3):28-33.
被引量:3
引证文献
2
1
彭城.
计算机管理信息系统网络连网方案选择分析[J]
.计算机产品与流通,2020(10):102-102.
被引量:1
2
王阳,朱兵,唐波,朱笔挥.
如何提高信通技能管理水平[J]
.通讯世界,2018,25(6):33-34.
二级引证文献
1
1
张文,郑奕楠.
基于云计算技术的公安计算机信息系统整合[J]
.电子技术与软件工程,2021(10):259-260.
被引量:1
1
滕瑜,陈福亮,宋群玲,张文莉,李瑛娟.
新材料石墨烯及产业化发展与前景[J]
.昆明冶金高等专科学校学报,2017,33(5):1-6.
被引量:3
2
赵科印.
工艺美术类非遗产业化路径研究--以淮安市工艺美术类非遗产业化为例[J]
.人文天下,2018(2):24-31.
被引量:2
3
白峰.
计算机网络通信技术发展之我见[J]
.电脑迷,2017(12):129-129.
被引量:1
4
韩玉斌.
论自助游组织者的安全保障义务[J]
.法制与社会(旬刊),2017,0(20):288-289.
5
刘勇.
磷酸盐系列正极材料发展和产业化现状[J]
.电源技术,2017,41(12):1785-1787.
被引量:2
6
牛炎.
可信网络攻击形式智能预测方法仿真[J]
.计算机仿真,2017,34(10):273-276.
被引量:1
7
李林峰,孔祥营,张振华.
可信网络连接的容侵模型及安全协议研究[J]
.指挥控制与仿真,2018,40(1):123-127.
被引量:2
8
刘兢方.
通信技术在日常生活中的作用[J]
.电子技术与软件工程,2018(3):41-41.
9
刘明达,拾以娟.
基于区块链的远程证明模型[J]
.计算机科学,2018,45(2):48-52.
被引量:13
10
薛惠中,王兴伟,李婕,黄敏.
一种支持QoS与信任值的启发式重路由机制[J]
.小型微型计算机系统,2017,38(11):2432-2436.
被引量:2
信息安全与通信保密
2018年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部