期刊文献+

信息保密与保密技术选择 被引量:1

下载PDF
导出
摘要 介绍了通信网络在信息的传输、交换中容易在接线柜或宽域网内任何一个节点被非法截收和非法利用或窜改。指出信息保密有链路级保密和应用级保密,密码是防止数据泄漏的手段,要实现合理的通信和信息保密,取决于正确需求分析和恰当的保密技术选择。(ed)
作者 于增贵
机构地区 西南通信研究所
出处 《四川通信技术》 1998年第3期15-19,共5页 Sichuan Communications Technology
  • 相关文献

同被引文献10

  • 1张焕国,覃中平.计算机安全保密技术的发展[J].交通与计算机,1996,14(1):2-6. 被引量:6
  • 2Lyon B H. Machinery noise and diagnostics [M]. Boston:Butterworths, 1987:236~243.
  • 3Pierre Comon. Independent component analysis, a new concept?[J]. Signal Processing, 1994, 36(10): 287 ~314.
  • 4Porrill J, Stone J V, Berwick J, et al. Analysis of optical imaging data using weak models and ICA[A]. In: Based on a workshop held after the 1999 International Conference on Artificial Neural Networks [C], Helsinki: Helsinki University of Technology, 2000: 598 ~606.
  • 5Vigario R, Sarela J, Oja E. Searching for independence in electromagnetic brain waves[A]. In: Based on a workshop held after the 1999 International Conference on Artificial Neural Networks[C] ,Helsinki: Helsinki University of Technology, 2000:678~683.
  • 6Cardoso J F, Souloumiac A. Blind beamforming for non-Gaussian signals[J]. IEEE Proceedings-F, 1993,140(6): 1 ~3.
  • 7Tong L, Liu R, Soon V, et al. Indeterminacy and identifiability of blind identification [J]. IEEE Transactions on Computer Science,1991, 38(3): 499~509.
  • 8Hoang-Lan Ngnyen Thi, Christian Jutten. Blind source separation for convolutive mixtures[J]. Signal Processing, 1995, 45 (6): 209 ~229.
  • 9Te-Won Lee. Nonlinear approaches to independent component analysis[DB]. http :∥www. cnl. salk. edu/~ tewon/ica_ cnl. html,2000-11-12.
  • 10张文政,孟庆志.现代通信技术讲座第三讲通信保密技术[J].计算机应用,1998,18(6):35-38. 被引量:9

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部