摘要
安全信息系统是当前国际社会关注热点。首先强调现代密码技术在信息安全中的核心地位。从构作安全信息系统的三个基本公设入手,研究和探讨现代密码技术在信息安全应用中存在的局限性和面临的挑战。
出处
《计算机应用研究》
CSCD
2000年第7期10-11,31,共3页
Application Research of Computers
参考文献13
-
11,Shannon,C.E. Communication Theory of Secrecy System, Bell System Technical Journal, Vol.28, pp.656~715,1949
-
22,W. Diffie and M.E. Hellman, New Directions in Cryptography, IEEE Transactions in Information Theory, volume IT-22, pp.644~654, November 1976
-
33,NBS, Data Encryption Standard, FIPS PUB46, National Bureau of Standards, Washington, D.C., Jan.1977
-
44,Agnew,G.B. Random Sources for Cryptographic Systems, Advances in Cryptology-EUROCRYPT'87 Proceedings, pp.77~81, Springer-Verlag, 1988
-
55,Miche MOULY, Marie-Bernadette PAUTET, The GSM System for Mobile Communication, 1992
-
66,National Institute of Standards and Technology, Announcing Request For Candidate Algorithm Nominations for The Advanced Encryption Standard (AES)
-
77,Dr. Bill Hancock, CISSP, Elliptical Curve Cryptography and Standards for Efficient Cryptography Group, Computers & Security, pp.4~15, 18(1999)
-
88,ANSI X9.62, Public Key Cryptography for the Financial Services Industry - the Elliptic Curve Digital Signature Algorithm (ECDSA), draft, 1997
-
99,ANSI X9.63, Public Key Cryptography for the Financial Services Industry - Elliptic Curve Key Agreement and Transport Protocols, draft, 1997
-
1010,IEEE P1363, Standard Specifications for Public-Key Cryptography, draft, 1997
同被引文献28
-
1宣蕾,吴泉源.如何防范口令攻击[J].电脑与信息技术,1999(5):16-19. 被引量:2
-
2苏文新,郑东.一种基于一次性口令和指纹识别的身份认证方案[J].计算机工程,2004,30(B12):297-299. 被引量:2
-
3沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:358
-
4Paul DuBois.MySQL网络数据库指南[M].北京:机械工业出版社,2000..
-
5Meriko Kaeo.网络安全性设计[M].北京:人民邮电出版社,2000..
-
6[1]Allen B. Hamilton:Information Assurance Technical Framework Release 3.0 [R]. National security agency information assurance solution technical directors, 2000.
-
7[5]Srinivasan V, Varghese G. Fast and Scalable Layer Four Switching[A]. Proceedings of ACM SIGCOMM98[C],1998.191-202.
-
8[6]McQuillan J. Layer 4 Switching[J]. Data Communications, 1997,(10).
-
9[7]LaPadula LJ, Bell DE. Secure Computer Systems: A Mathematical Model[EB/OL]. http://citeseer.ist.psu.edu/529524.html,2004-03.
-
10[8]LaPadula LJ, Bell DE. Secure Computer Systems: Mathematical Foundations[EB/OL]. http://citeseer.ist.psu.edu/548063.html,2004-03.
引证文献10
-
1郑伟.浅析通信网络安全之密码技术[J].科技资讯,2008,6(8). 被引量:1
-
2盛可军,刘吉强.基于应用协议的应用环境隔离安全系统[J].计算机应用,2004,24(8):113-116.
-
3王水平.基于指纹身份认证的密钥系统设计[J].计算机应用,2006,26(10):2320-2322.
-
4马俊,李新中.基于金库算法理论对指纹密钥算法的分析与改进[J].中国市场,2007(35):118-119.
-
5张汝和.试论计算机加密通信网络系统的组建与分析[J].黑龙江科技信息,2009(17):68-68.
-
6朱建新,杨小虎.基于指纹的网络身份认证[J].计算机应用研究,2001,18(12):14-17. 被引量:38
-
7乔聪,王移芝.一种一次一密口令的实现模型[J].中国数据通信,2001,3(10):29-32. 被引量:1
-
8罗鸿翔.信息安全技术[J].电子技术与软件工程,2018(16):206-206.
-
9乔聪,王移芝.基于时间的信息加密策略的研究[J].计算机工程与应用,2002,38(19):189-191.
-
10朱丽娟,须文波,刘渊.基于指纹的网络身份认证技术的研究与实现[J].计算机工程与应用,2003,39(31):171-173. 被引量:9
二级引证文献49
-
1薛美琴.网络爬虫刑法规制的边界[J].网络法律评论,2020,20(1):227-248. 被引量:1
-
2郝玉洁,冯银付,赖攀.基于指纹识别的VPN身份认证研究[J].计算机应用,2009,29(2):350-352. 被引量:6
-
3李新中,马俊.基于模糊提取技术生物指纹的密钥提取的实现[J].科技资讯,2007,5(19):235-236.
-
4周丹丹,陆捷,高春颖,张云峰.基于指纹的网络身份认证技术的研究与实现[J].电脑知识与技术(认证考试),2004(11M):72-74.
-
5周建华.基于指纹识别的考生身份安全认证[J].中国科技信息,2005(4):47-47. 被引量:1
-
6王国才.一种基于指纹特征的远程通行字双向认证方案[J].计算机工程与应用,2005,41(6):127-128.
-
7刘培顺,王建波,何大可.结合指纹信息的PKI认证系统[J].计算机工程,2005,31(9):59-60. 被引量:6
-
8王峰.指纹识别系统在计算机等级考试中的应用[J].阜阳师范学院学报(自然科学版),2005,22(2):53-55. 被引量:1
-
9王峰.基于指纹识别技术的电子商务安全认证系统的研究[J].电脑知识与技术(技术论坛),2005(8):40-42. 被引量:2
-
10贾志城,陈乖丽.指纹识别技术及其应用[J].甘肃科技,2005,21(10):128-129. 被引量:2
-
1让密码不可破译——华师新型量子编解码器获奖[J].广东科技,2007,16(12S):75-75.
-
2任亚花.神奇的密码[J].现代营销(下),2013(2):94-94.
-
3张金辉,郭晓彪,符鑫.AES加密算法分析及其在信息安全中的应用[J].信息网络安全,2011(5):31-33. 被引量:55
-
4于增贵.现代密码与数据加密[J].密码与信息,1995(1):57-67.
-
5王国伟,王瑞,薛勇.校园一卡通安全方案研究与设计[J].计算机与数字工程,2008,36(3):84-86. 被引量:1
-
6赵慧民,张惠乐,胡学骏.一种在视频图像中隐藏指纹节点的技术[J].固体电子学研究与进展,2006,26(2):197-200.
-
7申剑.信息安全应用——电子商务安全实现研究[J].科技风,2013(10):268-268.
-
8满莹,封建林.面向服务架构下的信息安全应用研究[J].科技传播,2011,3(5):203-203.
-
9莎燕,罗山.采用光学技术的安全信息系统[J].激光与光电子学进展,1998,35(12):1-6.
-
10孙霞.信息加密技术的分析和研究[J].福建电脑,2003,19(10):19-20.