作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种基于保密要求的整体安全架构  CNKI文献

首先分析了信息系统的保密要求以及信息系统安全的现状,按照"用户网"和"资源网"的方式对信息系统进行了重新划分,在"四位一体"的应用安全模型基础上,结合安全保密基本要求,提出了一种信...

卫传征 章翔凌... 《保密科学技术》 2011年01期 期刊

关键词: 保密要求 / 安全架构 / 应用安全

下载(53)| 被引(1)

电子整机三维线缆EMC可视化预测研究  CNKI文献

基于电磁场时域有限差分法(FDTD),进行电子整机三维线缆EM C问题的可视化预测研究,应用本研究结果,通过观测可视图形,可根据图形颜色与数值的对应关系判别线缆布线是否符合电磁兼容的要求。该成果应用到电子整机三维自...

卫传征 周德俭... 《火力与指挥控制》 2010年02期 期刊

关键词: 电磁兼容 / 布线系统 / FDTD

下载(111)| 被引(0)

制造业信息化建设中的底层信息安全机制研究  CNKI文献

根据已有的底层安全策略结合制造业信息化现状给出了一个新的安全机制。主要思想是:借用新开发的CIP Safety协议自身的安全功能和其屏蔽底层网络异构性特性,通过把信息网分为两层,分层管理的两层防护方法来实现制造业...

卫传征 徐永杰... 《电子技术》 2007年Z1期 期刊

关键词: 制造业信息化 / 底层信息 / 安全机制

下载(56)| 被引(0)

信息系统集中管控的实现模式分析  CNKI文献

1引言安全保密工作是维护国家利益的重要基石,一方面它要求工作要有很好的传承性,另一方面它也要根据形势的发展不断与时俱进。当前平台化、集中化、细粒度、综合防护成为信息安全保密技术的发展方向,在技术的驱动下,...

李重一 卫传征... 《保密科学技术》 2011年07期 期刊

关键词: 集中管控 / 管控系统 / 服务器 / 安全漏洞

下载(85)| 被引(6)

内网集中管控系统的安全体系结构分析  CNKI文献

信息系统集中管控作为当前解决内网安全保密问题的一种重要手段,正被越来越多的单位采纳实施。本文首先阐述了内网集中管控系统的定义与应用领域,从信息系统架构出发,应用信息系统资源分布模型和风险分布模型的相关理...

李重一 卫传征 《保密科学技术》 2012年01期 期刊

关键词: 集中管控 / 安全分析 / 分布模型

下载(97)| 被引(3)

信息系统集中管控安全性的模型建立研究  CNKI文献

信息系统集中管控作为当前解决内网安全保密问题的一种重要手段,正被越来越多的单位采纳实施。本文首先阐述了内网集中管控系统的定义与应用领域,分析了单位内网集中管控系统,给出了一种形式化的安全性分析建模方法,为...

黄国豪 卫传征 《保密科学技术》 2013年02期 期刊

关键词: 集中管控 / 安全分析 / 分布模型

下载(69)| 被引(3)

基于SAML的新型单点登陆模型研究  CNKI文献

随着互联网技术的发展和企业信息化建设的进步,用户在一次事务应用中,可能需要访问多个不同的应用系统,这需要用户在各个不同的应用系统中进行注册,这不但造成了系统的资源浪费,同时也增加了用户的工作量。单点登陆技...

黄滨 周德俭... 《计算机技术与发展》 2008年09期 期刊

关键词: 安全断言标记语言技术 / 断言 / 单点登陆 / 数字加密

下载(112)| 被引(6)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状