C3I系统中的安全保密技术

来源 :中国电子学会95年C3I工程与技术学术研讨会 | 被引量 : 0次 | 上传用户:abc262648312
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文主要针对C3I系统的特点,论述了其在安全方面存在的威胁,解决系统安全保密所用到的一些技术,并就C3I系统建设提出了自己的一些看法。
其他文献
已知延迟τ<,0>步弱可逆线性有限自动机M<,0>和延尺τ<,1>步弱可逆非线性有限自动机M<,1>的复合M=C(M<,1>,M<,0>)是延迟τ=τ<,0>+τ<,1>步弱可逆有限自动机。该文证明了对某些M<,1>,由=C(M<,1>,M<,0>)的长τ+1位输出及初态,可把第一位输入决定出来
会议
会议
该文讨论了布尔函数与关于其变元的一个子集的所有布尔组合之间的最大相关性,给出了求布尔函数与关于其变元的一个子集的所有布尔组合之间的最大相关性的一个算法,探讨了布尔函
为了提高模拟保密机的抗破译能力,在基本密钥不经常更换的情况下,应配置足够数量的消息密钥以及密钥修改装置。在微机控制的模拟保密机里,怎样尽量利用软件产生消息密钥以及
会议
该文从加密存储型IC卡的读写过程中硬件结构和软件编程入手,剖析了此类IC卡的保密机制,对此类卡的安全性进行了分析,并对此类卡应用系统提出了建议。
本文给出了两类利用身份证进行密钥分配的新方案,并将它们推广到会议密钥分配方案中去。 In this paper, two kinds of new schemes of using ID card for key distribution
会议
产学研协同创新是实现国家战略的根本路径,也是大学提升科技自主创新能力的发展要求.大学跨学科研究组织参与产学研协同创新,需要与科研院所、产业界的企业共享协同创新资源,