期刊文献+
共找到2,240篇文章
< 1 2 112 >
每页显示 20 50 100
全双工窃听下的无人机通信保密性能分析
1
作者 刘硕 《信息与电脑》 2024年第10期222-224,共3页
在全双工通信技术被广泛采用的背景下,无人机通信系统遭遇了前所未有的安全威胁。本研究致力于分析在全双工通信模式下,无人机通信的保密性能,在此基础上,进一步考察窃听者如何对无人机通信实施可能的干扰或窃听,以及目前所采取的保密... 在全双工通信技术被广泛采用的背景下,无人机通信系统遭遇了前所未有的安全威胁。本研究致力于分析在全双工通信模式下,无人机通信的保密性能,在此基础上,进一步考察窃听者如何对无人机通信实施可能的干扰或窃听,以及目前所采取的保密措施之有效性。本项研究首先阐述了全双工通信技术,并探讨了该技术在无人机系统中的应用场景,随后深入分析了全双工窃听技术对通信保密性的潜在威胁,基于此最后提出了一系列改进的保密措施及策略。 展开更多
关键词 无人机 通信保密 窃听 信息安全 保密技术
在线阅读 下载PDF
现代通信技术讲座第三讲通信保密技术 被引量:9
2
作者 张文政 孟庆志 《计算机应用》 CSCD 1998年第6期35-38,共4页
现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技... 现代通信技术讲座第三讲通信保密技术张文政孟庆志电子部30所四川成都(61004引言任何通信系统均存在信息安全及数据保护问题。密码技术是实现通信系统安全保密的核心技术。本文拟简介密码编码技术及密码分析技术。1密码编码技术密码编码技术的根本任务就是让通信... 展开更多
关键词 通信技术 通信保密 密码编码
在线阅读 下载PDF
信息化条件下通信保密设备全寿命管理模型研究 被引量:4
3
作者 付钰 吴晓平 吴登辉 《计算机与数字工程》 2012年第1期85-86,96,共3页
论文针对信息化条件下通信保密设备全寿命管理问题进行研究,分析了全寿命周期管理涉及的部分相关技术。阐述了信息化通信保密设备全寿命管理的概念,提出了合理的全寿命管理模型,简要论述了其系统结构、模块功能以及模型构建的关键技术,... 论文针对信息化条件下通信保密设备全寿命管理问题进行研究,分析了全寿命周期管理涉及的部分相关技术。阐述了信息化通信保密设备全寿命管理的概念,提出了合理的全寿命管理模型,简要论述了其系统结构、模块功能以及模型构建的关键技术,为研究信息化条件下装备管理模式提供了参考依据。 展开更多
关键词 信息化 通信保密设备 全寿命管理
在线阅读 下载PDF
RC5循环覆盖链算法及其在通信保密中的应用 被引量:1
4
作者 陈飞 徐荣聪 《福州大学学报(自然科学版)》 CAS CSCD 2004年第4期488-490,共3页
对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满... 对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满意的结果. 展开更多
关键词 RC5循环覆盖链算法 通信保密 加密 解密
原文传递
基于TMS320C50的通信保密机硬件设计
5
作者 侯奋飞 曹秀英 《电子工程师》 2003年第8期24-26,共3页
介绍了以数字信号处理器芯片TMS32 0C5 0为核心的保密机实现方案。围绕C5 0这一中心将系统分为C5 0及外围逻辑电路、存储器、TLC32 0 4 4及外围电路和电话接口电路 4部分硬件设计。该方案采用一片TMS32 0C5 0即可完成所有的加解密、回... 介绍了以数字信号处理器芯片TMS32 0C5 0为核心的保密机实现方案。围绕C5 0这一中心将系统分为C5 0及外围逻辑电路、存储器、TLC32 0 4 4及外围电路和电话接口电路 4部分硬件设计。该方案采用一片TMS32 0C5 0即可完成所有的加解密、回波抵消运算 ,并为密钥控制。 展开更多
关键词 TMS320C50 通信保密 硬件设计 全双工模拟语音置乱 数字信号处理 电话接口电路 电话通信
在线阅读 下载PDF
“中国信息安全产业发展论坛”暨2014《信息安全与通信保密》杂志编委会召开
6
作者 杨晨 《信息安全与通信保密》 2015年第1期59-61,共3页
2014年12月27日下午,“中国信息安全产业发展论坛——暨2014《信息安全与通信保密》杂志(以下简称杂志)编委会在北京顺利召开。杂志的30多位顾问、编委,以及信息安全领域的多位领导、专家莅临会议并发言。
关键词 信息安全产业 通信保密 编委会 杂志 论坛 中国
在线阅读 下载PDF
综合信息系统中的通信保密
7
作者 金传升 《通信保密》 1992年第4期28-31,共4页
本文介绍能将多种战略和战术数据网互连起来的美军多密级战略战术数据网,以及互连这些网络所需要多级保密的信关。
关键词 信息系统 通信保密 数据网
在线阅读 下载PDF
M序列码的特性及在GPS导航通信保密中的作用 被引量:1
8
作者 袁俊华 邵伟 《内燃机与动力装置》 2009年第B06期47-50,共4页
保密通信不仅关系到国家的安全,而且与人们的经济活动和社会生活息息相关,数据通信的不断发展使得离散型数学(数论、代数、组合学等)在通信中得到广泛而深刻的应用。本文介绍了M序列码[1]产生及特性,最后讨论了M序列码在GPS导航通信中... 保密通信不仅关系到国家的安全,而且与人们的经济活动和社会生活息息相关,数据通信的不断发展使得离散型数学(数论、代数、组合学等)在通信中得到广泛而深刻的应用。本文介绍了M序列码[1]产生及特性,最后讨论了M序列码在GPS导航通信中的应用。 展开更多
关键词 通信保密 M序列码 GPS
在线阅读 下载PDF
一种全新的光通信保密机制——光跳频 被引量:5
9
作者 祝宁华 陈伟 刘建国 《网络新媒体技术》 2012年第6期70-72,共3页
随着光纤窃听技术逐步发展成熟,光纤通信尤其是海底光缆通信安全正面临严峻挑战。中国科学院半导体研究所提出了一种基于光跳频的通信防护技术来保证光纤通信的安全。应用此技术,海量信息在光发射端被分段交叠加载到不同的光波长信道中... 随着光纤窃听技术逐步发展成熟,光纤通信尤其是海底光缆通信安全正面临严峻挑战。中国科学院半导体研究所提出了一种基于光跳频的通信防护技术来保证光纤通信的安全。应用此技术,海量信息在光发射端被分段交叠加载到不同的光波长信道中,信息段具体被加载到哪个光信道由跳频密钥决定。同时保密信息和海量非保密信息混合在一起传输,保密信息获得更大的隐蔽性。其团队在2010年初步实现了155M的光跳频通信样机。 展开更多
关键词 光跳频通信 光纤通信 保密通信 可调谐激光器
在线阅读 下载PDF
SCDMA通信保密与网络安全机制
10
作者 温斌 赵晓军 《移动通信》 2004年第3期86-91,共6页
本文系统地介绍了SCDMA无线市话系统所采用的通信保密和网络安全机制,并简要分析了SCDMA系统技术体制在网络和信息安全方面的优越性。
关键词 SCDMA 通信保密 网络安全 TDD 智能天线 软件无线电
在线阅读 下载PDF
媒体杂志是平台 你我联手谋未来 2014《信息安全与通信保密杂志》理事会为产业发展寻路
11
作者 朱瑞 杨晨 《信息安全与通信保密》 2015年第1期56-58,共3页
2014年12月23日,在中国电科集团第三十研究所指导下,由《信息安全与通信保密》杂志社、中国网络空间安全网主办的2014《信息安全与通信保密》杂志社理事会暨第七届信息安全产业年会在北京召开。此次会议以“组合攻击趋势下,企业发展... 2014年12月23日,在中国电科集团第三十研究所指导下,由《信息安全与通信保密》杂志社、中国网络空间安全网主办的2014《信息安全与通信保密》杂志社理事会暨第七届信息安全产业年会在北京召开。此次会议以“组合攻击趋势下,企业发展之路在何方”为主题,来自工信部、中国电科集团、信息安全研究机构的有关领导,以及信息安全企业界的嘉宾70余人出席了本次会议。杂志社执行副社长周文、副社长唐莉分别主持了上、下午的会议。 展开更多
关键词 信息安全产业 通信保密 杂志社 理事会 平台 媒体 寻路 信息安全企业
在线阅读 下载PDF
通信保密和信息安全技术研究 被引量:4
12
作者 王炜 冯卫民 刘晓琦 《数字技术与应用》 2015年第3期176-176,共1页
随着社会经济不断发展,我国信息技术取得了进一步发展,并逐渐渗透至人们生活当中,在提高工作效率等方面具有重要作用,然而,受到各方面因素的影响,其安全性也受到了极大的挑战,通信信息泄露在很大程度上造成人们经济损失,如何更好地实现... 随着社会经济不断发展,我国信息技术取得了进一步发展,并逐渐渗透至人们生活当中,在提高工作效率等方面具有重要作用,然而,受到各方面因素的影响,其安全性也受到了极大的挑战,通信信息泄露在很大程度上造成人们经济损失,如何更好地实现通信保密目标受到越来越多的关注。本文将对信息安全概念及技术应用原则进行分析和研究,并提出通信保密和信息安全技术应用,旨在推动我国通信事业健康发展。 展开更多
关键词 通信保密 通信 信息安全技术
在线阅读 下载PDF
通信保密和信息安全技术 被引量:1
13
作者 姜玲 《电脑乐园》 2021年第5期386-386,共1页
现阶段,我国社会正在不断发展,科学技术水平的提高使得互联网、电子信息等方面的内容逐渐渗透到人们的日常生活之中,并起到重要作用。但与此同时,网络的不稳定导致信息泄露问题严重,信息安全难以得到保障,给人们的生活造成一定影响,需... 现阶段,我国社会正在不断发展,科学技术水平的提高使得互联网、电子信息等方面的内容逐渐渗透到人们的日常生活之中,并起到重要作用。但与此同时,网络的不稳定导致信息泄露问题严重,信息安全难以得到保障,给人们的生活造成一定影响,需要采取合理措施进行解决。基于此,本文阐述信息安全的相关内容,对数据加密技术和 HTTPS 通信加密技术加以分析,并提出相应的强化措施,以期为该领域的后续研究提供参考。 展开更多
关键词 通信保密 信息安全 技术应用
在线阅读 下载PDF
RSA公钥密码体制在通信保密中的作用
14
作者 俞倢 邵丽 《中文信息》 1996年第3期17-20,共4页
在今天的信息社会里,通信安全保密问题,已不仅仅是出于军事政治和外交上的需要,在科学技术研究和商业发展等方面,无一不与信息密切相关。信息泄露问题日趋严重,大量的数据有可能被窃用、复制、暴露和篡改。因此,计算机上信息的安全,已... 在今天的信息社会里,通信安全保密问题,已不仅仅是出于军事政治和外交上的需要,在科学技术研究和商业发展等方面,无一不与信息密切相关。信息泄露问题日趋严重,大量的数据有可能被窃用、复制、暴露和篡改。因此,计算机上信息的安全,已成为一个迫切需要解决的问题。 传统的单钥(对称) 展开更多
关键词 RSA公钥密码 通信保密 密码
在线阅读 下载PDF
通信保密和信息安全技术研究 被引量:1
15
作者 汤健鸿 许敬伟 +2 位作者 林满佳 李冠道 魏丽丽 《中国新通信》 2019年第18期151-151,共1页
在新时期下,我国信息技术发展到了新的阶段,为人们日常生活、工作提供了极大的助力。但网络是一个公共平台,通信安全一直受到威胁,如何实现通信保密、信息安全是当今社会重点关注的问题。基于此,本文首先提出通信保密技术,进而分析信息... 在新时期下,我国信息技术发展到了新的阶段,为人们日常生活、工作提供了极大的助力。但网络是一个公共平台,通信安全一直受到威胁,如何实现通信保密、信息安全是当今社会重点关注的问题。基于此,本文首先提出通信保密技术,进而分析信息安全技术的实施策略。 展开更多
关键词 通信保密 信息安全技术 实施策略
在线阅读 下载PDF
《信息安全与通信保密》杂志约稿函 被引量:1
16
《信息安全与通信保密》 2016年第2期3-3,共1页
一、《信息安全与通信保密》杂志创刊于1979年,由中国电子科技集团公司主管。中国电子科技集团第三十研究所主办,中国信息安全测评中心、中国信息安全认证中心、国家保密科学技术研究所、国家网络信息安全技术研究所和中国计算机学会... 一、《信息安全与通信保密》杂志创刊于1979年,由中国电子科技集团公司主管。中国电子科技集团第三十研究所主办,中国信息安全测评中心、中国信息安全认证中心、国家保密科学技术研究所、国家网络信息安全技术研究所和中国计算机学会信息保密专业委员会协办。 展开更多
关键词 网络信息安全技术 通信保密 中国电子科技集团公司 杂志 安全认证中心 专业委员会 研究所 安全测评
在线阅读 下载PDF
一种基于混沌的通信保密方案的设计
17
作者 何宏 武艺 +1 位作者 李丽 何颖 《天津理工大学学报》 2009年第3期52-55,共4页
通信保密已成为近年来信息安全领域的研究热点之一.保密通信是对欲传输的信息采取加密措施后在信道中传输,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通信方式.混沌加密是利用混沌信号的类随机特性,对明文进行加密,进行... 通信保密已成为近年来信息安全领域的研究热点之一.保密通信是对欲传输的信息采取加密措施后在信道中传输,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通信方式.混沌加密是利用混沌信号的类随机特性,对明文进行加密,进行实时保密通信.本文引入一路正弦信号和方波信号,以单向耦合映象格子(OC-ML)模型作为加密手段,并应用此加密模型在信息对密钥的匹配要求很高的情况下,选取不同的密钥,以实现信息的加密和解密. 展开更多
关键词 混沌 单向耦合映象格子(OCML) 保密通信 密钥
在线阅读 下载PDF
通信保密中的可编程应用技术分析 被引量:1
18
作者 刘昱 《电子制作》 2015年第7Z期130-,共1页
主要研究通信保密中的可编程应用技术,介绍了ASIC密码技术、SOC密码芯片技术与基于基础单元模块库的可编程密码技术,对可编程应用技术在通信保密中的应用进行了研究。
关键词 通信保密 可编程应用技术
在线阅读 下载PDF
给手机加把“锁”——通信保密软件GINA全接触
19
作者 风色幻想 《数字通信》 2004年第10期79-79,共1页
手机的功能越来越多,这都离不开手机相关软件的开发和应用,今天我们要介绍给大家的GINA是一款通信保密软件,可以为我们的通信隐私加把“锁”。
关键词 手机 通信保密软件 GINA 使用方法
在线阅读 下载PDF
民用通信保密建议满足施工现场通信
20
《学会》 1991年第2期50-50,共1页
鉴于原有通信设施落后,在对外开放情况下,发生了不少通信泄密事故.四川省通信学会于1982年10月组织“民用通信保密问题座谈会”,提出了关于国内通信保密标准的建议,以及其他有关通信保密问题的建议.铁道部第二工程局根据此建议标准,首... 鉴于原有通信设施落后,在对外开放情况下,发生了不少通信泄密事故.四川省通信学会于1982年10月组织“民用通信保密问题座谈会”,提出了关于国内通信保密标准的建议,以及其他有关通信保密问题的建议.铁道部第二工程局根据此建议标准,首先在铁路施工时应用了加装保密机的150兆赫频段的通信机,节约了投资(每30公里较采用架空的线载波通信节约10—20万元),而且设备还可重复使用,提高了建设速度.1985年3月1日铁道部无线电管理委员会给国家无线电管理委员会报告说:“……基本上能满足铁路施工现场通信的要求”,并拟在全国推广.(四川省通信学会) 展开更多
关键词 通信保密 通信学会 无线电管理 现场通信 铁路施工 通信设施 民用通信 保密问题 通信
在线阅读 下载PDF
上一页 1 2 112 下一页 到第
使用帮助 返回顶部