基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
接入控制是网络安全控制的重要组成部分,是网络安全的前提和基础。在介绍可控网络概念的基础上,对身份认证、访问控制以及边界控制三种典型的接入控制技术进行了研究,分析了三者在可控网络系统中的地位和作用,并提出了三者的控制模型,为构建可控网络系统奠定了坚实的基础。
推荐文章
基于混合网络结构的可控型蠕虫网络系统
网络安全
蠕虫
网络攻击
广播网络
树状网络
EPC物联网络系统的随机控制
物联网
网络控制
H∞控制
随机控制
EPC物联网络系统的H∞控制问题
EPC
物联网
网络控制
H∞控制
基于Ethernet的控制网络系统集成研究与设计
现场总线
工业以太网
控制网络
系统集成
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可控网络系统中的接入控制研究磁
来源期刊 计算机与数字工程 学科 工学
关键词 可控网络系统 控制中心 身份认证 访问控制 边界控制
年,卷(期) 2016,(3) 所属期刊栏目 系统结构
研究方向 页码范围 477-481,537
页数 6页 分类号 TP393
字数 3485字 语种 中文
DOI 10.3969/j.issn.1672-9722.2016.03.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈立云 军械工程学院信息工程系 92 222 7.0 8.0
2 卢昱 军械工程学院信息工程系 65 248 7.0 12.0
3 王增光 军械工程学院信息工程系 7 18 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (54)
共引文献  (93)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(8)
  • 参考文献(0)
  • 二级参考文献(8)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(10)
  • 参考文献(3)
  • 二级参考文献(7)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
可控网络系统
控制中心
身份认证
访问控制
边界控制
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与数字工程
月刊
1672-9722
42-1372/TP
大16开
武汉市东湖新技术开发区凤凰产业园藏龙北路1号
1973
chi
出版文献量(篇)
9945
总下载数(次)
28
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导