首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
魏仲山 《软件》1994,(12):5-8
就计算机信息存储、处理和传输三个主要运行过程而言,在传输过程中信息受到安全威胁最大。计算机通信网络的实体防护最为薄弱。网络新技术应用使信息受威胁的可能性更为增大。应用局域环网或以太网时,全部信息均在各计算机和用户终端间作广播式传输。即使采用简易窃听器,也可达到非法窃取。微波、无线通信及卫星系统实现易于存取信息的同时,也暴露  相似文献   

2.
本文首先分析了水下通信手段及特点,重点针对水声通信敏感应用开展了安全威胁和安全需求分析,结合水声通信场景给出了小型化低功耗和高性能保密模块设计方案,提出了安全防护策略、销毁机制以及安全防护模块设计,对于开展水声通信保密技术研究和设备设计实现具有参考价值。  相似文献   

3.
神经网络是近年来发展迅速的一门新型学科。它具有自适应学习、大规模并行分布处理、联想记忆以及强容错性等功能特点,是90年代最具希望和潜力的智能科学,各发达国家均不惜工本致力于该项研究,使神经网络的应用领域得到了长足发展,其中通信及其保密通信即是神经网络的重要应用领域,并已成为神经网络应用研究中的一个热点。本文在概述神经网络基本概念及其模型基础上,综述了神经网络在通信及其保密通信领域中的应用现状,并展望了神经网络在通信及其保密通信中的应用前景。  相似文献   

4.
5.
军事通信中重要数据的安全保护是国防建设中的重要问题,如何确保重要数据的安全也就成为各方关注的一个重点,采用密码技术对信息加密是最常用、最有效的安全保护手段。在介绍椭圆曲线密码学基本概念的基础上,对它在军事通信上的应用进行了详细介绍,并对它的安全性进行了分析。  相似文献   

6.
自美军的JTIDS(Joint Tactical Information Distribution System——联合战术信息分发系统)系统在海湾战争中成功使用后,世界各国对其倍加重视。我国有关部门对此也十分重视,并已开始做了些研究工作。本文将在概述JTIDS系统的技术特性和发展状况基础上,着重限于JTIDS系统的通信保密技术部分,向有关人员作些介绍和简要分析。  相似文献   

7.
第三讲 通信保密技术   总被引:4,自引:0,他引:4  
  相似文献   

8.
1 引言混沌是一种复杂的非线性动力学系统,混沌现象是非线性确定性系统中的一种类似随机的过程,由于对初值条件非常敏感,以及混沌序列具有类似噪声的宽频谱特性,近年来混沌用于保密通信成为人们关注的研究热点。特别是进入90年代,美国的Pecora和Carroll提出了关于混沌系统的自同步理论,使得这一课题的研究达到了高潮。  相似文献   

9.
本文对Windows与单片机的多机通信进行研究.针对实时控制系统中控机与前端处理机间数据传递的实时性要求,提出利用Win32 API函数和直接I/O端口函数混合编程的方案.解决了中控机与多个前端机之间数据通信的实时响应问题.  相似文献   

10.
多天线通信系统物理层安全已成为近年通信安全领域重要研究方向。本文全面总结了多天线通信系统物理层安全研究的现状,梳理了最新的多天线通信系统中物理层安全传输技术的基本原理和主要方法,指出其适用场景及需要进一步解决的问题,并对未来发展方向进行展望。  相似文献   

11.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。  相似文献   

12.
该文指出等级保护安全建设整改需要依据技术标准落实各项技术和管理措施,建立信息系统安全防护体系将会借鉴各种流行的安全保护模型,进而分析和说明了各种流行的安全保护模型与等级保护安全要求之间的关系,给出了基于等级保护安全要求结合流行安全保护模型形成信息系统安全防护体系的思路。  相似文献   

13.
信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战,探讨目前计算机通信网络中存在的安全威胁等问题,提出提高计算机通信网络安全的防护策略。  相似文献   

14.
信息安全等级保护制度实施以来,在多个政策文件和技术标准中出现了等级的概念,本文分析和说明了信息系统重要程度等级、监督管理强度等级、安全保护能力等级概念之间的区别,并给出了在系统定级、安全保护和监督管理环节中上述等级概念之间的逻辑关系。  相似文献   

15.
本文在提出APDR信息系统安全防护体系模型的基础上,对信息系统中信息价值级别及其可能面临的最大威胁强度进行了划分,并针对相应的安全防护强度等级和安全防护技术等级制定出了相应的安全防护策略,这对信息系统进行安全防护体系设计具有非常重要的意义。  相似文献   

16.
由于现代医疗技术的发展,医院对于其网络及业务系统的依赖性日渐增强,医院的网络安全直接关系到其业务的正常开展。本文通过分析医院网络可能存在的内在、外在安全隐患,对应提出在安全技术手段与管理制度上解决相关安全问题,形成一个体系化、相关联的安全架构,为医院的网络安全防护提供一种可行的解决方案。  相似文献   

17.
随着移动互联网的发展、4G通信技术的商用、网络架构的不断变化,新技术在带来革新的同时,也带来了越来越复杂的安全问题,威胁网络信息安全的因素不断增多并出现新变化,对运营商来说,安全管控的难度越来越大。文章通过深入分析电信运营商网络安全、信息安全所面对的挑战,结合网络信息安全现状,提出适合电信运营商的安全防范策略。  相似文献   

18.
随着移动互联网技术、无线网络技术以及智能化移动终端的不断发展,移动交互平台已经成为企业信息化的重要标志,然而面对日益严峻的网络安全威胁,移动交互平台建设过程中必须充分考虑用户在接入或者使用过程中遇到的各种安全问题.本文以江苏电力移动交互平台为研究对象,结合公司业务特点,提出了一种全新的移动安全防护方案,确保移动交互平台的数据安全性、有效性以及通信链路的保密性,满足了电力客户以及企业员工的移动交互需求.  相似文献   

19.
本文重点研究了三级安全等级保护的基本模型和基本技术、设计思路,并指出了建设过程应该关注的几个关键问题。最后简单介绍了等保系统存在的安全风险。以期能对等级保护建设时提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号