期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
加强我国的信息安全管理工作
1
作者 赵战生 孙锐 《电子与信息化》 1999年第8期21-24,共4页
简要介绍当前国际信息安全管理方面的有关法规政策和组织机构,具体介绍好我国的信息安全管理的机构格局和基本方针,以及信息安全法规政策和机构部门的安全管理原则,指出在当前国际形势下加强我国信息安全管理工作的重要性和必要性,... 简要介绍当前国际信息安全管理方面的有关法规政策和组织机构,具体介绍好我国的信息安全管理的机构格局和基本方针,以及信息安全法规政策和机构部门的安全管理原则,指出在当前国际形势下加强我国信息安全管理工作的重要性和必要性,并针对如何开展这项工作给出了一些上具体的建议。 展开更多
关键词 中国 信息安全管理 信息安全标准 计算机安全
下载PDF
SDN:“信息安全”定义网络——Open Flow安全分析
2
作者 马多贺 《程序员》 2013年第6期60-64,共5页
每项新IT技术的出现,必然会带来新的信息安全问题,OpenFlow也不例外。以OpenFlow技术为代表的SDN概念,能以多快的速度或多大范围对传统网络产生颠覆性的变革,取决于OpenFlow解决其自身安全问题的程度。在对OpenFlow的安全分析的过... 每项新IT技术的出现,必然会带来新的信息安全问题,OpenFlow也不例外。以OpenFlow技术为代表的SDN概念,能以多快的速度或多大范围对传统网络产生颠覆性的变革,取决于OpenFlow解决其自身安全问题的程度。在对OpenFlow的安全分析的过程中,我们不仅看到了未来网络全新的安全挑战,也看到了信息安全的新机遇。 展开更多
关键词 信息安全 传统网络 安全分析 SDN OPEN FLOW 定义 IT技术
下载PDF
SM3哈希算法的硬件实现与研究 被引量:14
3
作者 刘宗斌 马原 +1 位作者 荆继武 夏鲁宁 《信息网络安全》 2011年第9期191-193,218,共4页
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准... 随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinx V5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。 展开更多
关键词 SM3 哈希函数 FPGA
下载PDF
多秘密情形下的权重不同参与者之间的秘密共享 被引量:3
4
作者 张艳硕 刘卓军 王明生 《北京电子科技学院学报》 2005年第4期48-52,共5页
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个... 在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。 展开更多
关键词 秘密共享 多秘密共享 欺骗 权重不同秘密共享方案 参与者
下载PDF
时间戳规范简介 被引量:2
5
作者 张凡 《信息网络安全》 2007年第7期38-39,共2页
标准编制背景公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施.鉴别、加密、完整性和不可否认服务是公开密钥基础设施的基本服务... 标准编制背景公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施.鉴别、加密、完整性和不可否认服务是公开密钥基础设施的基本服务,囊括了信息安全中的四个重要的要求,这就是真实性、保密性、完整性和不可否认性。 展开更多
关键词 公开密钥基础设施 时间戳 安全服务 安全基础设施 不可否认性 编制背景 信息安全 普适性
下载PDF
大数据时代的隐私保护初探 被引量:6
6
作者 皮兰 刘峰 林东岱 《中国信息安全》 2015年第9期90-95,共6页
大数据的发展背景及历程梳理 2008年,著名的《自然》杂志出版社提出了“Big Data”的概念,此后大数据这个概念被广泛应用和传播,受到世界各国的关注。2010年,美国总统办公室提交《规划数字化未来》的战略报告,将大数据收集和使用... 大数据的发展背景及历程梳理 2008年,著名的《自然》杂志出版社提出了“Big Data”的概念,此后大数据这个概念被广泛应用和传播,受到世界各国的关注。2010年,美国总统办公室提交《规划数字化未来》的战略报告,将大数据收集和使用的工作提升到体现国家意志的战略高度。2012年3月29日,美国总统奥巴马签署并发布“大数据研究发展创新计划”, 展开更多
关键词 隐私保护 《自然》杂志 美国总统 国家意志 数据收集 出版社 数字化 办公室
下载PDF
入侵检测系统(IDS) 被引量:3
7
作者 高峻 吕述望 《现代电信科技》 2001年第9期11-13,共3页
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构,接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述了IDS目前面临的挑战。
关键词 网络安全 防火墙 入侵检测系统 计算机网络
下载PDF
入侵检测技术分析
8
作者 罗光宣 连一峰 《网管员世界》 2003年第7期25-26,共2页
入侵检测(Intrusion Detection)作为一门新兴的安全技术。以其对网络系统的实时监测和快速响应的功能特性,逐渐成为保障网络系统安全的关键部件。
关键词 计算机网络 网络攻击 网络窃听 防火墙 入侵检测系统
下载PDF
下一代防火墙揭幕——我国基于网络处理器防火墙产品的研究与开发
9
作者 罗光宣 丁宇征 《网管员世界》 2003年第7期16-17,共2页
当前网络安全技术和产品类型较多,如何看待当前主流的安全产品和技术?我们在此汇集了一些专家和主流厂商关于安全技术的一组文章,以飨读者。
关键词 防火墙 网络处理器 网络带宽 网络处理器 计算机网络 安全产品
下载PDF
环导出序列的单一性及还原算法 被引量:1
10
作者 祝跃飞 《数学学报(中文版)》 SCIE CSCD 北大核心 2001年第1期103-110,共8页
在文献 [1]中,从 Z2n上的某些线性递归序列到它的最高位坐标序列的映射的单一性已被证明;本文利用序列的迹表示将此结论推广到任意特征的 Galois环上,并且给出一个算法,在已知特征多项式和最高位坐标序列的条件下,还... 在文献 [1]中,从 Z2n上的某些线性递归序列到它的最高位坐标序列的映射的单一性已被证明;本文利用序列的迹表示将此结论推广到任意特征的 Galois环上,并且给出一个算法,在已知特征多项式和最高位坐标序列的条件下,还原出本来的环上序列. 展开更多
关键词 GALOIS环 本原多项式 线性递归序列 单一性 还原算法 环导出序列 流密码
原文传递
CPK随机碰撞概率分析 被引量:5
11
作者 王公浩 王玟 +1 位作者 吴铎 范修斌 《信息安全与通信保密》 2008年第11期87-88,共2页
在认证系统中,密钥是重要的认证参数,因此密钥管理技术成为了关键技术,可以说认证系统是建立在密钥管理系统之上的,为解决密钥数据的管理问题,文献[1]中给出了CPK(combined public key)方案,本文给出了该方案的随机碰撞概率分析。
关键词 CPK 随机变量 随机碰撞
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部