钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
无线电电子学与电信技术期刊
\
通信技术期刊
\
基于TCM的网络安全访问模型
基于TCM的网络安全访问模型
作者:
孙夏声
王远强
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
TCM可信计算平台
TNC可信网络接入
属性证书
身份认证
摘要:
分析Google公司的BeyondCorp安全访问模型,基于TCM标准的可信计算平台,借鉴BeyondCorp企业安全方法,结合TNC可信网络接入、用户PKC证书验证和基于属性证书的访问控制,实现网络访问过程中的设备、用户身份认证和应用服务权限管理,从而提供一种适用于内网的身份认证、授权和访问控制的网络安全访问模型,以解决"企业内网不可信"的问题.最后,对该模型的安全性设计进行了描述.
暂无资源
收藏
引用
分享
推荐文章
一种基于智能卡的网络安全访问控制模型
智能卡
网络安全
访问控制
基于IPv6-IPSec的网络安全访问的实现
IPv6
IPSec
网络安全访问
VPN
网络安全访问控制系统设计分析
大数据环境
Web网络安全
PKI/CA模块
访问控制
安全隔离
系统设计
基于访问路径的网络安全脆弱性分析
网络
访问路径
脆弱性
分析
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于TCM的网络安全访问模型
来源期刊
通信技术
学科
工学
关键词
TCM可信计算平台
TNC可信网络接入
属性证书
身份认证
年,卷(期)
2019,(5)
所属期刊栏目
安全与保密
研究方向
页码范围
1219-1223
页数
5页
分类号
TP309
字数
2784字
语种
中文
DOI
10.3969/j.issn.1002-0802.2019.05.031
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
王远强
中国电子科技集团公司第三十研究所
2
0
0.0
0.0
2
孙夏声
中国电子科技集团公司第三十研究所
4
6
1.0
2.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(11)
共引文献
(70)
参考文献
(6)
节点文献
引证文献
(0)
同被引文献
(0)
二级引证文献
(0)
1996(1)
参考文献(0)
二级参考文献(1)
2002(1)
参考文献(0)
二级参考文献(1)
2004(1)
参考文献(1)
二级参考文献(0)
2005(3)
参考文献(1)
二级参考文献(2)
2006(3)
参考文献(0)
二级参考文献(3)
2008(2)
参考文献(1)
二级参考文献(1)
2009(3)
参考文献(0)
二级参考文献(3)
2010(2)
参考文献(2)
二级参考文献(0)
2013(1)
参考文献(1)
二级参考文献(0)
2019(0)
参考文献(0)
二级参考文献(0)
引证文献(0)
二级引证文献(0)
研究主题发展历程
节点文献
TCM可信计算平台
TNC可信网络接入
属性证书
身份认证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
主办单位:
中国电子科技集团公司第三十研究所
出版周期:
月刊
ISSN:
1002-0802
CN:
51-1167/TN
开本:
大16开
出版地:
四川省成都高新区永丰立交桥(南)创业路8号
邮发代号:
62-153
创刊时间:
1967
语种:
chi
出版文献量(篇)
10805
总下载数(次)
35
期刊文献
相关文献
1.
一种基于智能卡的网络安全访问控制模型
2.
基于IPv6-IPSec的网络安全访问的实现
3.
网络安全访问控制系统设计分析
4.
基于访问路径的网络安全脆弱性分析
5.
融合网络安全信息的网络安全态势评估模型
6.
利用访问控制列表提高网络安全及实例
7.
角色访问控制技术在网络安全中的研究和应用
8.
一种基于IPSec隧道的网络安全审计系统模型
9.
基于ARIMA模型的网络安全威胁态势预测方法
10.
基于蜜罐技术的企业网络安全模型研究
11.
策略驱动的网络安全管理模型
12.
基于改进博弈模型的网络安全态势评估平台设计
13.
基于MSNN模型的网络安全入侵检测
14.
一种基于 FSA 的网络安全评估模型
15.
基于攻击图模型的网络安全风险评估研究
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
任务中心
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
通信技术2022
通信技术2021
通信技术2020
通信技术2019
通信技术2018
通信技术2017
通信技术2016
通信技术2015
通信技术2014
通信技术2013
通信技术2012
通信技术2011
通信技术2010
通信技术2009
通信技术2008
通信技术2007
通信技术2006
通信技术2005
通信技术2004
通信技术2003
通信技术2002
通信技术2001
通信技术2000
通信技术2019年第9期
通信技术2019年第8期
通信技术2019年第7期
通信技术2019年第6期
通信技术2019年第5期
通信技术2019年第4期
通信技术2019年第3期
通信技术2019年第2期
通信技术2019年第12期
通信技术2019年第11期
通信技术2019年第10期
通信技术2019年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号