期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息伪装与安全
被引量:
7
下载PDF
职称材料
导出
摘要
一、信息安全概述 随着信息技术的发展与应用不断地深入,信息安全的内涵也在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。可见,信息安全是一个综合、交叉的学科领域,它综合利用数学、物理。
作者
杨义先
机构地区
北京邮电大学信息安全中心
出处
《计算机安全》
2002年第11期50-53,共4页
Network & Computer Security
关键词
信息伪装
信息安全
保密通信
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
49
引证文献
7
二级引证文献
12
同被引文献
49
1
王元.
基于空域的嵌入式数字图像隐藏[J]
.山西经济管理干部学院学报,2004,12(2):65-70.
被引量:2
2
罗永,成礼智,吴翊,徐志宏.
基于模糊关系的DEM数据信息伪装技术研究[J]
.模糊系统与数学,2004,18(3):116-120.
被引量:10
3
孟晓明.
网络隐私的安全防护策略研究[J]
.现代图书情报技术,2005(4):92-95.
被引量:5
4
辛海涛.
数字水印技术分析及其在电子商务安全中的应用[J]
.商业研究,2005(24):196-197.
被引量:8
5
程妍,程斌,刘仲林.
从法律、技术、伦理角度论网络隐私权[J]
.中国信息导报,2006(2):32-35.
被引量:3
6
徐江峰,杨有.
加密图像置乱性能分析[J]
.计算机科学,2006,33(3):110-113.
被引量:19
7
数码视讯系统[J]
.技术与市场,2006,13(05A):24-24.
被引量:1
8
费立凡,何津,马晨燕,颜辉武.
3维Douglas-Peucker算法及其在DEM自动综合中的应用研究[J]
.测绘学报,2006,35(3):278-284.
被引量:47
9
李桂凤.
企业秘书莫被信息误导[J]
.办公室业务,2006(5):16-16.
被引量:1
10
肖红.
论我国网络隐私权保护机制的构建[J]
.图书馆理论与实践,2006(5):38-39.
被引量:9
引证文献
7
1
杨纪青,杨硕,李凤玲.
网络传递商业图像文档防篡改水印加密技术[J]
.商场现代化,2008(29):25-25.
2
孟晓明.
电子商务中公民信息隐私权的维权措施研究[J]
.图书情报工作,2010,54(4):135-139.
被引量:5
3
陈令羽,宋国民,李黎亮.
席尔宾斯基垫片在格网DEM信息伪装中的应用[J]
.测绘科学,2013,38(2):69-71.
被引量:1
4
陈令羽,宋国民,王乃科,徐齐.
基于DWT的DEM重点区域多分辨率伪装技术[J]
.测绘科学技术学报,2015,32(2):202-206.
被引量:1
5
吴雪荣,李安波,吴赛松,蒋伟,周卫.
基于席尔宾斯基垫片的GIS矢量数据置乱方法[J]
.测绘科学,2015,40(9):102-106.
被引量:4
6
陈令羽,宋国民,孙晨.
基于置乱-代换机制的TIN DEM信息伪装[J]
.武汉大学学报(信息科学版),2017,42(7):937-942.
被引量:3
7
杜雪涛,廖湘科.
基于信息隐藏的口令认证技术原理与实现[J]
.计算机工程,2003,29(13):122-124.
二级引证文献
12
1
朱长青,任娜,周子宸,孙小惠,杨昊宁.
地理大数据安全技术研究现状与展望[J]
.现代测绘,2020,43(6):9-13.
被引量:6
2
孙国梓,徐雯丽,朱小龙.
电子商务中的数字取证技术研究[J]
.信息网络安全,2011(4):9-11.
被引量:4
3
孟晓明,张军,谢少群.
个人隐私信息安全现状调查与分析[J]
.图书情报工作,2012,56(21):72-76.
被引量:13
4
王锐.
云产业发展与消费者隐私权保护的平衡机制研究——基于成本-收益视角[J]
.商业经济与管理,2014(3):22-32.
被引量:4
5
何培育.
电子商务环境下个人信息安全危机与法律保护对策探析[J]
.河北法学,2014,32(8):34-41.
被引量:52
6
吴雪荣,李安波,吴赛松,蒋伟,周卫.
基于席尔宾斯基垫片的GIS矢量数据置乱方法[J]
.测绘科学,2015,40(9):102-106.
被引量:4
7
周子南.
微信交易中消费者权益保护问题研究[J]
.潍坊学院学报,2016,16(4):68-72.
被引量:1
8
仲浩宇,王中元,李安波.
基于三维混沌序列的DEM置乱与还原方法[J]
.测绘通报,2019(5):64-71.
9
张毅,杨振凯,李滨,王明明.
一种基于三维Arnold变换的矢量地理数据置乱加密方法[J]
.地理信息世界,2021,28(5):29-35.
被引量:5
10
陈令羽,姜松言,宋国民.
基于席尔宾斯基地毯的矢量地理数据关键属性信息伪装[J]
.信息工程大学学报,2022,23(1):103-107.
1
罗守山,刘珺,钮心忻,杨义先.
信息安全技术讲座 第1讲 信息隐藏技术[J]
.中国数据通信,2002,4(10):83-88.
被引量:8
2
态度哥.
智能手机变形计——手机“易容术”[J]
.少年电脑世界,2014(10):18-19.
3
万映辉,张水平,邸晓奕.
基于TCP/IP信息哄骗技术的研究与实现[J]
.计算机工程,2001,27(3):127-128.
被引量:1
4
王国新,平西建,许漫坤,陈明贵.
一种利用相邻像素相关的隐写分析算法[J]
.信息工程大学学报,2007,8(1):56-58.
被引量:6
5
夏光升,陈明奇,杨义先,胡正名.
基于DCT变换的图像伪装技术[J]
.电子与信息学报,2001,23(12):1316-1320.
被引量:5
6
刘春庆,王执铨.
公钥图像隐秘通信方案[J]
.大连理工大学学报,2003,43(z1):45-49.
7
代军,古小丰,陆轶.
现代信息技术环境中的信息安全问题及其对策[J]
.信息与电脑(理论版),2013,0(6):72-73.
被引量:3
8
侯毅刚,芦竺丰,平西建,张涛.
基于多特征的F5隐写分析算法[J]
.信息工程大学学报,2008,9(3):314-318.
被引量:1
9
李雪.
知本家+资本家,数字梦想不遥远——记现代密码学专家、国瑞数码有限公司董事长杨义先教授[J]
.信息安全与通信保密,2001,23(6):58-61.
计算机安全
2002年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部