期刊文献+

计算机远程监控系统中的安全技术 被引量:11

The Security technologies in remote computer monitors system
在线阅读 下载PDF
导出
摘要 计算机技术与网络技术的结合,对工业控制领域产生深远的影响。然而,网络系统的安全问题也因此显得尤为突出。在分析网络安全面临的主要威胁基础上,综述了计算机远程监控系统的几种安全策略,包括密码技术,信息确认技术和网络控制技术,分析了各种技术的安全性能,其中密码技术是安全技术的核心。最后对当今安全技术的最新研究发展作了展望。 The combination of computer and network technologies has made a profound and lasting influence on industrial control engineering. But at the same time security has become very important. In this paper, several security strategies including the cryptography technology, the information authentication technology, and the network control technology are reviewed on the basis of the analysis of the major threats to network. At the end of the paper, the future development of the security technology is pointed out.
出处 《浙江工业大学学报》 CAS 2004年第2期190-197,共8页 Journal of Zhejiang University of Technology
基金 浙江省重点科技计划项目(2003C21005)
关键词 计算机 远程监控系统 信息安全 网络 安全 密码 信息确认技术 网络控制技术 remote monitoring information security security strategies
  • 相关文献

参考文献15

二级参考文献66

  • 1D.Brent Chapman Elizabeth D.Zwicky构筑因特网防火墙[M].北京:电子工业出版社,1998..
  • 2Carlisle Adams Steve Lloyd 冯登国等(译).公开密钥基础设施--概念、标准和实施[M].,-..
  • 3(美0Suleiman Sam Lalani 曾湘宁(译).ActiveX编程技术与技巧[M].北京:电子工业出版社,1998.125-356.
  • 4[1]Boyar J,Chaum D,Damgard I,et al. Convertible Undeniable Signatures.Proc of Crypto'90, Springer-Verlag:189-215
  • 5[2]Shamir A.Identity-based Cryptosystem and Signature Schemes.Proc of Crypto'84,Santa Barbara, CA:Springer-Verlag, 1984:47-53
  • 6[3]Okamoto E, Tanaka K.Key Distribution System Based on Identification Information. IEEE J Select Areas Commun, 1989, 7(4):481-485
  • 7[4]Ohta K.Efficient Identification and Signature Schemes. Electron Lett, 1988;24(2):115-116
  • 8[1]Jeffery Richter.Windows高级编程指南[M].北京:清华大学出版社,1999.
  • 9[2]候俊杰.深入浅出MFC[M].武汉:华中理工大学出版社,2001.
  • 10[3]周天明.TCP/IP协议[M].北京:清华大学出版社,1997.

共引文献119

同被引文献46

引证文献11

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部