作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
全光网络有独特的优势和特殊的脆弱性.按照分层观点讨论了全光网络的安全性和可能的解决方法.探讨了光网络拓扑结构隐藏方法,给出一种简化连接方法.最后指出全光网络安全需要关注的问题.
推荐文章
基于MILP模型的光网络逻辑拓扑优化算法
光网络
逻辑拓扑
拥塞率
MILP
网络防火墙原理及其拓扑结构分析
防火墙
体系结构
外部网络
内部网络
网络安全体系结构的设计与实现
网络安全
体系结构
安全策略
安全设计
网络安全管理方法探讨
网络
安全技术
数据
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 光网络安全及其拓扑结构隐藏方法
来源期刊 半导体光电 学科 工学
关键词 全光网络 网络安全 拓扑聚集
年,卷(期) 2006,(6) 所属期刊栏目 光通信
研究方向 页码范围 756-759
页数 4页 分类号 TP393.03
字数 3942字 语种 中文
DOI 10.3969/j.issn.1001-5868.2006.06.028
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈龙 重庆邮电大学计算机科学与技术学院 56 544 12.0 21.0
2 黄进 2 21 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (16)
参考文献  (10)
节点文献
引证文献  (14)
同被引文献  (6)
二级引证文献  (36)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(5)
  • 参考文献(2)
  • 二级参考文献(3)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(3)
  • 引证文献(1)
  • 二级引证文献(2)
2010(6)
  • 引证文献(1)
  • 二级引证文献(5)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(8)
  • 引证文献(4)
  • 二级引证文献(4)
2013(9)
  • 引证文献(3)
  • 二级引证文献(6)
2014(7)
  • 引证文献(1)
  • 二级引证文献(6)
2015(5)
  • 引证文献(0)
  • 二级引证文献(5)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(4)
  • 引证文献(1)
  • 二级引证文献(3)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
全光网络
网络安全
拓扑聚集
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
半导体光电
双月刊
1001-5868
50-1092/TN
大16开
重庆市南坪花园路14号44所内
1976
chi
出版文献量(篇)
4307
总下载数(次)
22
论文1v1指导