期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
自动指纹识别在网络安全中的应用
被引量:
5
下载PDF
职称材料
导出
摘要
网络信息安全是目前国内外数据通信领域的一个重要的研究方向。本文简要地讨论了目前在 信息安全领域中广泛使用的密码体制的一些缺陷,并针对这些问题,提出了将指纹自动识别应 用于网络安全的解决方案。
作者
王植
方艳梅
机构地区
中山大学信息与通讯技术研究中心
出处
《现代计算机》
2000年第101期43-44,56,共3页
Modern Computer
关键词
网络安全
自动指纹识别
密码体系
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
D918.91 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
1
共引文献
11
同被引文献
23
引证文献
5
二级引证文献
28
参考文献
1
1
章照止,杨义先,马晓敏.
信息理论密码学的新进展及研究问题[J]
.电子学报,1998,26(7):9-18.
被引量:12
二级参考文献
21
1
Wei V K,IEEE Trans Inf Theory,1991年,37卷,1412页
2
Zeng K,Syst Sci Math Sci,1991年,4期,302页
3
Yao A C,IEEE FOCS,1982年
4
Lu S C,IEEE Trans Inf Theory,1979年,25卷,475页
5
胡予濮,迭代分组密码的函数密码分析
6
章照止,密码学进展—China Crypt’98
7
周展飞,博士学位论文
8
Zhang Z Z,ICONIP’95,1995年,501页
9
Pei D,J Cryptology,1995年,8卷,177页
10
Wu Xinwen,A Dissertation Presented to Institute of systems Science,1995年
共引文献
11
1
杜奕智,琚耀,吴伟.
序列密码和分组密码的混合加密体制研究[J]
.合肥工业大学学报(自然科学版),2005,28(6):592-594.
被引量:6
2
陈玉杰,郭志强.
消息层次中的信息安全[J]
.商业研究,2005(12):116-117.
3
成旭,赵学民.
一种基于前馈网络的分组密码体制[J]
.计算机技术与发展,2007,17(1):167-169.
4
成旭,张白一.
基于多层前馈神经网络的分组密码设计[J]
.计算机应用与软件,2008,25(6):265-268.
5
曾辉,王娜,郑诣.
混沌序列在分组密码中的应用[J]
.佳木斯大学学报(自然科学版),2009,27(3):373-374.
被引量:1
6
王星明,田捷,武岩.
融合自动指纹认证的安全密码体制在网络安全中的应用[J]
.计算机应用研究,2000,17(2):53-54.
被引量:14
7
雷旭,徐重阳.
一种新的对称分组密码算法的设计[J]
.电视技术,2002,26(5):34-35.
8
王志刚,罗云锋.
基于生物特征认证的用户密钥保护机制[J]
.计算机与数字工程,2015,43(2):282-285.
9
吴智军,王坤林,谭常玉,杜凤娟,王海菊,高仕龙.
基于小波变换和混沌的数字水印算法[J]
.福建电脑,2017,33(10):9-10.
10
雷旭,徐重阳.
一种采用交织的新型对称分组密码算法[J]
.小型微型计算机系统,2003,24(2):303-305.
同被引文献
23
1
吴金龙.
基于Windows环境下的安全通信和身份验证技术研究[J]
.计算机应用,2001,21(z1):21-22.
被引量:2
2
陈炳发,沈锋.
基于指纹识别的B/S结构安全系统的实现[J]
.中国制造业信息化(学术版),2003,32(12):102-104.
被引量:4
3
李昉,罗汉武.
河南电力调度数据网安全体系的设计与实现[J]
.电力信息化,2006,4(2):47-49.
被引量:7
4
曾京文,汪庆宝,胡健.
指纹自动识别中的中心点搜索和特征分块抽取方法[J]
.北京工业大学学报,1996,22(4):115-121.
被引量:12
5
赵建民.指纹识别研究初探[M].,2000..
6
[5]拉斯克兰德.挑战黑客-网络安全最终解决方案[M].北京:电子工业出版社,2000.
7
袁曾任.人工神经元网络及其应用[M].清华大学出版社,2001.12.
8
夏爱国.
BP改进算法研究及一种系统控制训练算法[J]
.系统仿真学报,1999,11(2):131-134.
被引量:6
9
李晓昆.
基于结构特征的指纹识别[J]
.计算机工程与科学,1999,21(2):25-29.
被引量:34
10
刘祖润,曾喆昭,张志飞.
人工神经网络快速学习算法[J]
.计算机仿真,2000,17(1):22-23.
被引量:20
引证文献
5
1
叶水勇.
基于指纹的协议识别及安全风险预警[J]
.黑龙江电力,2020,42(1):84-89.
2
周亮,刘开培,李俊娥.
一种安全的电力系统计算机网络构建方案[J]
.电网技术,2004,28(23):71-75.
被引量:19
3
胡振斌,叶水勇,方继强,郭忠英,宋浩杰,汪愚非.
调度数据网设备探测及安全扫描装置研发[J]
.国网技术学院学报,2017,20(1):32-35.
被引量:5
4
蔡俊,任德官.
基于BP神经网络的指纹模板分类器分类算法[J]
.微电子学与计算机,2002,19(9):1-3.
被引量:4
5
叶水勇,熊惠敏,李亚菇.
漏洞扫描工具的研制[J]
.江西电力,2019,0(10):40-43.
二级引证文献
28
1
叶水勇.
基于指纹的协议识别及安全风险预警[J]
.黑龙江电力,2020,42(1):84-89.
2
冯小安,祁兵.
电力信息系统安全体系的构建[J]
.电网技术,2008,32(S1):77-80.
被引量:13
3
支华,巢佰崇,陈雪丰.
基于ARM的指纹识别平台设计[J]
.地理空间信息,2005,3(3):23-24.
被引量:4
4
朱晓霞,孙同景,陈桂友,李振华.
基于SVM的两级指纹分类研究[J]
.电子技术应用,2005,31(8):8-10.
被引量:1
5
方卫华,王润英.
大坝安全监测自动化的发展研究[J]
.大坝与安全,2005,19(5):31-34.
被引量:4
6
胡炎,谢小荣,辛耀中.
一种定量化的电力信息系统安全体系设计方法[J]
.电网技术,2006,30(2):7-13.
被引量:8
7
胡炎,谢小荣,辛耀中.
电力信息系统现有安全设计方法分析比较[J]
.电网技术,2006,30(4):36-42.
被引量:20
8
李林青,郝玉.
基于改进CPN的指纹识别算法[J]
.计算机仿真,2006,23(11):198-201.
被引量:5
9
许晓斌,高洁.
安全生产决策信息管理系统的开发与应用[J]
.内蒙古电力技术,2008,26(3):49-52.
被引量:3
10
周亮,刘开培,李俊娥.
基于PowerPC的嵌入式协议隔离设备在电力系统中的实现[J]
.电力自动化设备,2008,28(9):82-88.
被引量:4
1
王星明,田捷,武岩.
融合自动指纹认证的安全密码体制在网络安全中的应用[J]
.计算机应用研究,2000,17(2):53-54.
被引量:14
2
胡红俊,赵丽如,贺贵明.
自动指纹识别系统设计[J]
.计算机应用,2001,21(11):52-53.
被引量:10
3
杨少丽.
新刑法对通信领域犯罪的修改[J]
.通信企业管理,1997,0(5):38-39.
4
卢庆山,李郑军,武超.
浅谈刑事侦查过程中指纹自动识别系统的应用[J]
.科技经济导刊,2016(35).
被引量:2
5
徐曼菊,徐祥辉.
吉林省的指纹自动识别系统建设[J]
.吉林公安高等专科学校学报,2003,18(4):76-76.
6
宋华蓉.
基于PKI密码体系的可信行政审批系统的设计和实现[J]
.中国集体经济,2010,0(9X):71-73.
被引量:1
7
蔡丹,罗婷婷.
浅析标准必要专利的滥用及其认定[J]
.文艺生活(下旬刊),2014(9):277-277.
8
李鹏旭,徐立春.
指纹自动识别系统中箕形纹查中概率浅析[J]
.中国刑警学院学报,2011(2):34-35.
9
刘平.
影响指纹自动识别系统比对认定的因素[J]
.广东公安科技,2001(3):36-39.
被引量:2
10
中移动张春江案大起底[J]
.共产党员(下半月),2011(9):36-36.
现代计算机
2000年 第101期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部