作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对局域异构网络中的数据可用性、保密性及完整性的问题,提出一种终端检测-数据存储访问-安全信道建立及传输的3阶段系统模型方案,即首先对终端系统扫描检测,排除因遭受攻击或硬件层清理不完整导致的数据不可用问题;然后对数据加密存储访问并设置自毁机制,实现数据保密功能排除隐私泄露问题;最后利用SSL及VPN技术实现信道安全建立及数据完整安全传输.通过设计原型模型和仿真实验进行测试和分析,结果表明终端检测数据可用精准度达到90%以上,实现保密性功能的加密速度低于0.5 MB/s,且自毁保护机制有效,信道数据完整传输速度平均提高约27.5%.综合分析可见该模型对网络数据安全检测防护方面有较高参考价值.
推荐文章
基于一种数学模型的数据隐藏算法
信息隐藏
二值域
数学模型
非齐次线性方程组
隐藏特性
一种基于XML的异构数据集成平台研究
异构数据
数据仓库-中介器
数据缓冲
数据集成
一种数据库入侵检测模型的研究
数据库入侵检测
频繁片段
事件描述
网格环境下的一种数据集成模型
数据集成
访问代理
中间件
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于异构网的一种数据安全模型设计
来源期刊 计算机工程与科学 学科 工学
关键词 异构网 模型设计 数据安全 信道检测 文件加密 实验分析
年,卷(期) 2019,(12) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2160-2165
页数 6页 分类号 TP309.2|TN918
字数 5482字 语种 中文
DOI 10.3969/j.issn.1007-130X.2019.12.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周静 黄冈师范学院计算机学院 28 190 8.0 13.0
2 陈琛 黄冈师范学院计算机学院 10 75 4.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (85)
共引文献  (36)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(9)
  • 参考文献(0)
  • 二级参考文献(9)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(8)
  • 参考文献(0)
  • 二级参考文献(8)
2013(17)
  • 参考文献(0)
  • 二级参考文献(17)
2014(17)
  • 参考文献(2)
  • 二级参考文献(15)
2015(9)
  • 参考文献(4)
  • 二级参考文献(5)
2016(9)
  • 参考文献(6)
  • 二级参考文献(3)
2017(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(2)
  • 参考文献(1)
  • 二级参考文献(1)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
异构网
模型设计
数据安全
信道检测
文件加密
实验分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导