导读:本文包含了安全保密系统论文开题报告文献综述、选题提纲参考文献,主要关键词:系统,技术,计算机信息,安全管理,信息系统,安全保密,管理系统。
安全保密系统论文文献综述写法
陈博[1](2019)在《空管系统办公计算机网络安全信息保密技术探讨》一文中研究指出本文列举了空管系统办公计算机网络造成信息泄露的两种因素,并根据这两种因素介绍了五种信息保密技术,分别解决由病毒、信道、媒介、数据库、防火墙引起的信息泄露,供相关读者参考。(本文来源于《网络安全技术与应用》期刊2019年08期)
张育铖[2](2019)在《基于安全界的保密编码COFDM安全系统研究与设计》一文中研究指出随着4G技术的广泛应用和5G、6G技术的不断进步,无线通信网络走向了宽带化和融合化,已成为重要的军民两用基础设施。但是随之而来的是其通信安全性受到了越来越严重的挑战。为了抵抗开放的无线链路带来的各种安全威胁,有效防御窃听,人们提出了基于物理信道随机性、无需密钥的物理层安全方法,目前该方法成为了无线通信安全领域的研究热点,其中,通过降低安全界实现通信安全是物理层安全的重要研究方向。首先,本文研究了高斯无反馈窃听信道模型下理想安全界(0dB)的实现方法和可实现性,证明了完美扰乱可以渐进实现,并在二进制调制和多进制调制下,证明了随着完美扰乱矩阵大小的增加,可渐进实现理想安全界。其次,本文将完美扰乱与可降低安全界的不同保密编码方案相结合,仿真分析不同保密编码方案对安全界的影响,根据仿真结果设计了一种将完美扰乱、一阶差分编码、EG-LDPC编码和Yarg映射相结合的新保密编码方案,该保密编码方案较其他保密编码方案而言可以获得更低的安全界。最后,本文将这种新保密编码应用于COFDM系统,设计了一种基于安全界的保密编码COFDM安全系统方案,并分别在高斯信道和多径信道下仿真分析了该方案的安全界。仿真结果表明,该安全系统方案可以在高斯信道下实现逼近于0dB的安全界,多径信道下实现1.6dB左右的安全界,具有良好的安全性。(本文来源于《西北大学》期刊2019-06-01)
吴海波[3](2019)在《保密与内网安全管理系统的设计研发分析》一文中研究指出主要从保密与内网安全管理现状角度出发,阐述保密与内网安全管理技术,论述保密与内网安全管理系统设计与研发情况,并从不同角度进行详细分析,从而为保密与内网安全管理系统的设计研究提供参考。(本文来源于《科技经济导刊》期刊2019年14期)
陈诚[4](2019)在《磁盘数据安全保密系统的设计与实践探究》一文中研究指出从磁盘数据安全保护系统概况角度出发,阐述磁盘数据安全保密系统的设计原则,论述磁盘数据安全保密系统的设计事项,讨论磁盘数据安全保密系统功能实践情况,并从不同角度进行详细分析,从而为磁盘数据安全保密系统的设计与实践研究提供参考。(本文来源于《科技经济导刊》期刊2019年14期)
俞虓[5](2019)在《政府机关网络信息系统安全保密管理》一文中研究指出随着网络社会化,办公无纸化和自动化的发展,信息的战略性和资源性地位越来越凸显,同时信息安全和保密问题也随之而来,受到人们的广泛关注。政府机关的网络信息系统对大量信息进行存储、运输、处理等,许多信息属于内部信息、国家秘密、工作秘密、科技秘密、军事秘密等。如果网络信息系统出现问题,或者信息泄露,严重危害国家利益和安全。政府机关要加强网络信息系统安全保密管理,提高信息的安全性和保密性,在安全的网络环境下,实现信息化建设。(本文来源于《电脑知识与技术》期刊2019年11期)
倪正鹏[6](2019)在《计算机信息系统保密技术与安全管理方式》一文中研究指出现代网络技术的发展,使得人们的通信、信息获取都更为方便,但是个人信息暴露在网络之中,存在很多的安全隐患。对此,本文针对计算机信息系统的保密系统的重要性、目前计算机系统中存在的安全隐患和计算机信息系统保密技术等3个方面进行分析,得出计算机信息系统相对安全的管理方式,以此来提升计算机信息系统安全管理的效率。1.计算机信息保密系统安全管理的重要性计算机是网络技术发展的关键设备,是现代信息科技的载(本文来源于《计算机与网络》期刊2019年05期)
何晓骁[7](2019)在《美军“安全保密的真实-虚拟-构造高级训练环境”(SLATE)空战训练系统分析》一文中研究指出2018年10月30日,来自日本叁泽空军基地的美空军机组人员首次从叁泽任务训练中心的飞行模拟器实时参加了两场在美国阿拉斯加州举办的“红旗”19-1军演任务。这次活动展示了美军采用真实-虚拟-构造(简称LVC)技术的“安全保密的真实-虚拟- 构造高级训练环(本文来源于《中国航空报》期刊2019-01-15)
肖小华,徐志刚[8](2018)在《计算机信息系统保密技术与安全管理方式分析》一文中研究指出随着科学技术的发展,计算机已经广泛应用在人们的生活中。但是,计算机信息系统保密问题始终存在,为了有效解决这一问题,笔者首先介绍了计算机信息系统面临的风险,然后分析了计算机信息系统保密技术的类型,最后探讨了计算机信息系统安全管理的具体方式,旨在不断提升计算机信息系统的安全水平,希望为相关工作提供借鉴和参考。(本文来源于《信息与电脑(理论版)》期刊2018年21期)
焦智灏[9](2018)在《计算机信息系统保密技术及其安全管理的分析与研究》一文中研究指出近年来,虽然互联网时代的来临,为人们工作和日常生活带来得了诸多便利,然而一些安全问题也应时而生,严重威胁网络用户的隐私,造成一定损失。本文将主要围绕计算机信息系统保密技术展开分析,并提供具体安全管理对策以供参考。(本文来源于《中国新通信》期刊2018年21期)
宫勋,彭高[10](2018)在《计算机信息系统的安全保密技术分析》一文中研究指出计算机信息技术在不断的发展,其应用也越发的普及,计算机信息系统的安全是保障国民经济能稳定运行的基本的前提,对于国家、社会、个人都有着极其重要的意义。本文通过分析计算机信息系统保密系统安全管理的重要性与必要性,阐述了计算机信息系统保密的技术类型,提出了计算机信息系统的安全管理措施,旨在最大限度的保障信息系统的安全,促进计算机信息的稳定运行与更好的发展。(本文来源于《信息技术与信息化》期刊2018年08期)
安全保密系统论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着4G技术的广泛应用和5G、6G技术的不断进步,无线通信网络走向了宽带化和融合化,已成为重要的军民两用基础设施。但是随之而来的是其通信安全性受到了越来越严重的挑战。为了抵抗开放的无线链路带来的各种安全威胁,有效防御窃听,人们提出了基于物理信道随机性、无需密钥的物理层安全方法,目前该方法成为了无线通信安全领域的研究热点,其中,通过降低安全界实现通信安全是物理层安全的重要研究方向。首先,本文研究了高斯无反馈窃听信道模型下理想安全界(0dB)的实现方法和可实现性,证明了完美扰乱可以渐进实现,并在二进制调制和多进制调制下,证明了随着完美扰乱矩阵大小的增加,可渐进实现理想安全界。其次,本文将完美扰乱与可降低安全界的不同保密编码方案相结合,仿真分析不同保密编码方案对安全界的影响,根据仿真结果设计了一种将完美扰乱、一阶差分编码、EG-LDPC编码和Yarg映射相结合的新保密编码方案,该保密编码方案较其他保密编码方案而言可以获得更低的安全界。最后,本文将这种新保密编码应用于COFDM系统,设计了一种基于安全界的保密编码COFDM安全系统方案,并分别在高斯信道和多径信道下仿真分析了该方案的安全界。仿真结果表明,该安全系统方案可以在高斯信道下实现逼近于0dB的安全界,多径信道下实现1.6dB左右的安全界,具有良好的安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
安全保密系统论文参考文献
[1].陈博.空管系统办公计算机网络安全信息保密技术探讨[J].网络安全技术与应用.2019
[2].张育铖.基于安全界的保密编码COFDM安全系统研究与设计[D].西北大学.2019
[3].吴海波.保密与内网安全管理系统的设计研发分析[J].科技经济导刊.2019
[4].陈诚.磁盘数据安全保密系统的设计与实践探究[J].科技经济导刊.2019
[5].俞虓.政府机关网络信息系统安全保密管理[J].电脑知识与技术.2019
[6].倪正鹏.计算机信息系统保密技术与安全管理方式[J].计算机与网络.2019
[7].何晓骁.美军“安全保密的真实-虚拟-构造高级训练环境”(SLATE)空战训练系统分析[N].中国航空报.2019
[8].肖小华,徐志刚.计算机信息系统保密技术与安全管理方式分析[J].信息与电脑(理论版).2018
[9].焦智灏.计算机信息系统保密技术及其安全管理的分析与研究[J].中国新通信.2018
[10].宫勋,彭高.计算机信息系统的安全保密技术分析[J].信息技术与信息化.2018