咨询与建议

限定检索结果

文献类型

  • 11 篇 期刊文献

馆藏范围

  • 11 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 4 篇 信息与通信工程
    • 2 篇 网络空间安全
    • 1 篇 软件工程
  • 3 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 11 篇 密钥注入
  • 4 篇 密码机
  • 3 篇 密码设备
  • 3 篇 保密机
  • 2 篇 密钥管理
  • 2 篇 密钥量
  • 2 篇 比特
  • 1 篇 加密密钥
  • 1 篇 置乱效果
  • 1 篇 国家安全局
  • 1 篇 网络特点
  • 1 篇 话音
  • 1 篇 敌我识别
  • 1 篇 通信保密
  • 1 篇 保密系统
  • 1 篇 保密通信网
  • 1 篇 沿线
  • 1 篇 网络加密
  • 1 篇 密钥结构
  • 1 篇 网络空间安全

机构

  • 1 篇 武警沈阳指挥学院
  • 1 篇 南京通信工程学院
  • 1 篇 中国电子科技集团...

作者

  • 2 篇 范冰冰
  • 1 篇 h. j. beker 罗昭...
  • 1 篇 苏曼波
  • 1 篇 周保太
  • 1 篇 陆永彩
  • 1 篇 arnold m.mc calm...
  • 1 篇 关义章
  • 1 篇 g.baltzer
  • 1 篇 张建川
  • 1 篇 管卿
  • 1 篇 李家仁
  • 1 篇 苏川

语言

  • 11 篇 中文
检索条件"主题词=密钥注入"
11 条 记 录,以下是1-10 订阅
排序:
保密通信中的密钥管理问题
收藏 引用
通信保密 1986年 第2期 14-18页
作者: 关义章
一、引言在设计保密通信系统时,除了要考虑加密算法的保密度以及密码机的使用特性外,另一个重要的问题是保密通信系统的密钥管理问题。在古典密码的应用中,由于密码操作等都是手工作业而且多数是点对点的通信,因而所有的密钥管理工作都... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于电力通信的密钥分发
收藏 引用
通信技术 2017年 第9期50卷 2084-2088页
作者: 陆永彩 张建川 中国电子科技集团公司第三十研究所 四川成都610041
从电力线通信覆盖范围、连接传输和使用特点入手,对各种通信介质成本、运行费用、部署周期、维护工作和通信速率等进行分析比较。针对目前各式安全设备信道特点和应用场景,提出了基于电力通信方式的密钥在交流、直流和交直流混合的密钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可供话音加密的选择方案
收藏 引用
信息安全与通信保密 1987年 第2期 53-61页
作者: H. J. BEKER ,罗昭武
本文探讨了两种可供话音加密的选择方案。第一种方案属于模拟技术,除了引入滑动窗的概念以外,该技术还应用了时间单元置乱原理。可以看出,该技术在增加对用户有效的置乱排列数的同时,能够缩短系统时延。第二种方案采用序列加密的数字技... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
9EC755型军用数字语言保密系统
收藏 引用
通信保密 1982年 第4期 54-58页
作者: G.Baltzer 管卿
本文介绍能适用现有无线通信网、并满足高保密度要求的9EC755型数字语言保密机。该机的特点是采用了数字信号处理及传输,有识别语音的功能,对语音的特征不敏感,不缩小电台的通信范围,与电台相比,功耗可以忽略,体积小,并采用陆地线路通... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
密码设备安全设计的实际准则
收藏 引用
信息安全与通信保密 1989年 第1期11卷 40-48页
作者: 范冰冰 南京通信工程学院
本文从密码设备的安全设计方面讨论了密码设备安全的实际准则。从实用的角度出发,试图满足传输系统、逻辑系统和计算机系统密码设备安全设计与操作的需要,而不管密码设备是由硬件、固体或软件实现的。密码设备的安全设计主要考虑:系统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
三种国外模拟保密机的比较
收藏 引用
通信保密 1984年 第4期 1-10页
作者: 苏川
本文对三种国外有代表性的模拟保密机的主要性能作了综合比较。文中对保密体制,话音质量、保密度的评价作了初步分析,其中着重对MA4227保密机的加密方法作了剖析和介绍。
来源: 同方期刊数据库 同方期刊数据库 评论
目前战术保密通信的趋势
收藏 引用
信息安全与通信保密 1988年 第3期 93-96页
作者: Arnold M.Mc Calmont ,罗昭武
在过去的几年中,战术通信保密一直存在着一些不同的趋势,有的好,有的坏。在很大程度上,战术通信保密机己经是体积更小、重量更轻。当然还存在着降低功耗、散热和其它有关因素。在需要简化野战设备操作的同时,还一直强调“密钥管理”的... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
密码设备的控制、显示与操作安全
收藏 引用
军事通信技术 1989年 第4期 23-27页
作者: 范冰冰
密码设备安全操作主要涉及:密钥产生,密钥注入,密码设备中密钥存贮、密钥更换及密码设备的控制与显示这几大方面。本文从密码设备实际操作安全的角度,讨论了以上各个环节应遵循的实际工作准则。
来源: 同方期刊数据库 同方期刊数据库 评论
透视世界各国信息安全建设
收藏 引用
国防 2010年 第3期 61-64页
作者: 周保太 武警沈阳指挥学院
当前,世界各国高度重视信息安全建设。信息安全管理部门进一步完善,网络安全环境不断优化,密码装备现代化步伐加快。
来源: 同方期刊数据库 同方期刊数据库 评论
Cylink公司推出新型高速数字式密码机
收藏 引用
通信保密 1987年 第2期 4-4页
作者: 苏曼波
为保护政府和工业部门的数据,话音和视频信息网络的通信安全,美国Cylink公司推出了一种取名为CIDE—HSTM的高速数字密码机。CIDE—HS具有一种特有的电子密钥管理系统——SEEKTM。SEEKTM能提供认证码,但不排除昂贵的手工密钥管理的需求。... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论