期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
加强我国的信息安全管理工作
1
作者
赵战生
孙锐
《电子与信息化》
1999年第8期21-24,共4页
简要介绍当前国际信息安全管理方面的有关法规政策和组织机构,具体介绍好我国的信息安全管理的机构格局和基本方针,以及信息安全法规政策和机构部门的安全管理原则,指出在当前国际形势下加强我国信息安全管理工作的重要性和必要性,...
简要介绍当前国际信息安全管理方面的有关法规政策和组织机构,具体介绍好我国的信息安全管理的机构格局和基本方针,以及信息安全法规政策和机构部门的安全管理原则,指出在当前国际形势下加强我国信息安全管理工作的重要性和必要性,并针对如何开展这项工作给出了一些上具体的建议。
展开更多
关键词
中国
信息安全管理
信息安全标准
计算机安全
下载PDF
职称材料
SDN:“信息安全”定义网络——Open Flow安全分析
2
作者
马多贺
《程序员》
2013年第6期60-64,共5页
每项新IT技术的出现,必然会带来新的信息安全问题,OpenFlow也不例外。以OpenFlow技术为代表的SDN概念,能以多快的速度或多大范围对传统网络产生颠覆性的变革,取决于OpenFlow解决其自身安全问题的程度。在对OpenFlow的安全分析的过...
每项新IT技术的出现,必然会带来新的信息安全问题,OpenFlow也不例外。以OpenFlow技术为代表的SDN概念,能以多快的速度或多大范围对传统网络产生颠覆性的变革,取决于OpenFlow解决其自身安全问题的程度。在对OpenFlow的安全分析的过程中,我们不仅看到了未来网络全新的安全挑战,也看到了信息安全的新机遇。
展开更多
关键词
信息安全
传统网络
安全分析
SDN
OPEN
FLOW
定义
IT技术
下载PDF
职称材料
SM3哈希算法的硬件实现与研究
被引量:
14
3
作者
刘宗斌
马原
+1 位作者
荆继武
夏鲁宁
《信息网络安全》
2011年第9期191-193,218,共4页
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准...
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinx V5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。
展开更多
关键词
SM3
哈希函数
FPGA
下载PDF
职称材料
多秘密情形下的权重不同参与者之间的秘密共享
被引量:
3
4
作者
张艳硕
刘卓军
王明生
《北京电子科技学院学报》
2005年第4期48-52,共5页
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个...
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。
展开更多
关键词
秘密共享
多秘密共享
欺骗
权重不同秘密共享方案
参与者
下载PDF
职称材料
时间戳规范简介
被引量:
2
5
作者
张凡
《信息网络安全》
2007年第7期38-39,共2页
标准编制背景公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施.鉴别、加密、完整性和不可否认服务是公开密钥基础设施的基本服务...
标准编制背景公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施.鉴别、加密、完整性和不可否认服务是公开密钥基础设施的基本服务,囊括了信息安全中的四个重要的要求,这就是真实性、保密性、完整性和不可否认性。
展开更多
关键词
公开密钥基础设施
时间戳
安全服务
安全基础设施
不可否认性
编制背景
信息安全
普适性
下载PDF
职称材料
大数据时代的隐私保护初探
被引量:
6
6
作者
皮兰
刘峰
林东岱
《中国信息安全》
2015年第9期90-95,共6页
大数据的发展背景及历程梳理 2008年,著名的《自然》杂志出版社提出了“Big Data”的概念,此后大数据这个概念被广泛应用和传播,受到世界各国的关注。2010年,美国总统办公室提交《规划数字化未来》的战略报告,将大数据收集和使用...
大数据的发展背景及历程梳理 2008年,著名的《自然》杂志出版社提出了“Big Data”的概念,此后大数据这个概念被广泛应用和传播,受到世界各国的关注。2010年,美国总统办公室提交《规划数字化未来》的战略报告,将大数据收集和使用的工作提升到体现国家意志的战略高度。2012年3月29日,美国总统奥巴马签署并发布“大数据研究发展创新计划”,
展开更多
关键词
隐私保护
《自然》杂志
美国总统
国家意志
数据收集
出版社
数字化
办公室
下载PDF
职称材料
入侵检测系统(IDS)
被引量:
3
7
作者
高峻
吕述望
《现代电信科技》
2001年第9期11-13,共3页
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构,接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述了IDS目前面临的挑战。
关键词
网络安全
防火墙
入侵检测系统
计算机网络
下载PDF
职称材料
入侵检测技术分析
8
作者
罗光宣
连一峰
《网管员世界》
2003年第7期25-26,共2页
入侵检测(Intrusion Detection)作为一门新兴的安全技术。以其对网络系统的实时监测和快速响应的功能特性,逐渐成为保障网络系统安全的关键部件。
关键词
计算机网络
网络攻击
网络窃听
防火墙
入侵检测系统
下载PDF
职称材料
下一代防火墙揭幕——我国基于网络处理器防火墙产品的研究与开发
9
作者
罗光宣
丁宇征
《网管员世界》
2003年第7期16-17,共2页
当前网络安全技术和产品类型较多,如何看待当前主流的安全产品和技术?我们在此汇集了一些专家和主流厂商关于安全技术的一组文章,以飨读者。
关键词
防火墙
网络处理器
网络带宽
网络处理器
计算机网络
安全产品
下载PDF
职称材料
环导出序列的单一性及还原算法
被引量:
1
10
作者
祝跃飞
《数学学报(中文版)》
SCIE
CSCD
北大核心
2001年第1期103-110,共8页
在文献 [1]中,从 Z2n上的某些线性递归序列到它的最高位坐标序列的映射的单一性已被证明;本文利用序列的迹表示将此结论推广到任意特征的 Galois环上,并且给出一个算法,在已知特征多项式和最高位坐标序列的条件下,还...
在文献 [1]中,从 Z2n上的某些线性递归序列到它的最高位坐标序列的映射的单一性已被证明;本文利用序列的迹表示将此结论推广到任意特征的 Galois环上,并且给出一个算法,在已知特征多项式和最高位坐标序列的条件下,还原出本来的环上序列.
展开更多
关键词
GALOIS环
本原多项式
线性递归序列
单一性
还原算法
环导出序列
流密码
原文传递
CPK随机碰撞概率分析
被引量:
5
11
作者
王公浩
王玟
+1 位作者
吴铎
范修斌
《信息安全与通信保密》
2008年第11期87-88,共2页
在认证系统中,密钥是重要的认证参数,因此密钥管理技术成为了关键技术,可以说认证系统是建立在密钥管理系统之上的,为解决密钥数据的管理问题,文献[1]中给出了CPK(combined public key)方案,本文给出了该方案的随机碰撞概率分析。
关键词
CPK
随机变量
随机碰撞
原文传递
题名
加强我国的信息安全管理工作
1
作者
赵战生
孙锐
机构
中科院信息安全国家重点实验室
出处
《电子与信息化》
1999年第8期21-24,共4页
文摘
简要介绍当前国际信息安全管理方面的有关法规政策和组织机构,具体介绍好我国的信息安全管理的机构格局和基本方针,以及信息安全法规政策和机构部门的安全管理原则,指出在当前国际形势下加强我国信息安全管理工作的重要性和必要性,并针对如何开展这项工作给出了一些上具体的建议。
关键词
中国
信息安全管理
信息安全标准
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
SDN:“信息安全”定义网络——Open Flow安全分析
2
作者
马多贺
机构
中科院信息安全国家重点实验室
出处
《程序员》
2013年第6期60-64,共5页
文摘
每项新IT技术的出现,必然会带来新的信息安全问题,OpenFlow也不例外。以OpenFlow技术为代表的SDN概念,能以多快的速度或多大范围对传统网络产生颠覆性的变革,取决于OpenFlow解决其自身安全问题的程度。在对OpenFlow的安全分析的过程中,我们不仅看到了未来网络全新的安全挑战,也看到了信息安全的新机遇。
关键词
信息安全
传统网络
安全分析
SDN
OPEN
FLOW
定义
IT技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SM3哈希算法的硬件实现与研究
被引量:
14
3
作者
刘宗斌
马原
荆继武
夏鲁宁
机构
中科院信息安全国家重点实验室
出处
《信息网络安全》
2011年第9期191-193,218,共4页
基金
国家科技支撑计划2009BAH43B03支持
文摘
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinx V5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。
关键词
SM3
哈希函数
FPGA
Keywords
SM3
FPGA
HASH Function
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
多秘密情形下的权重不同参与者之间的秘密共享
被引量:
3
4
作者
张艳硕
刘卓军
王明生
机构
北京电子科技学院基础部
中科院
数学机械化
重点
实验室
中科院信息安全国家重点实验室
出处
《北京电子科技学院学报》
2005年第4期48-52,共5页
文摘
在秘密共享方案中,我们一般只考虑到参与者保存一个秘密份额,同时参与者的权重相同。而在现实生活中,却常常需要权重不同的n个参与者来共享多个秘密。对于多秘密,还要考虑不同秘密对应不同门限值的情形。在这篇文章当中,我们将对于多个秘密的情形,构造出多秘密权重不同参与者之间的秘密共享方案,且每个秘密对应的门限值不尽相同,并给出具体例子加以说明。
关键词
秘密共享
多秘密共享
欺骗
权重不同秘密共享方案
参与者
Keywords
Secret Sharing
Multi Secrets Sharing
Secret Sharing among
Weighted Participants
Participants
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
时间戳规范简介
被引量:
2
5
作者
张凡
机构
中科院信息安全国家重点实验室
出处
《信息网络安全》
2007年第7期38-39,共2页
文摘
标准编制背景公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施.鉴别、加密、完整性和不可否认服务是公开密钥基础设施的基本服务,囊括了信息安全中的四个重要的要求,这就是真实性、保密性、完整性和不可否认性。
关键词
公开密钥基础设施
时间戳
安全服务
安全基础设施
不可否认性
编制背景
信息安全
普适性
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
大数据时代的隐私保护初探
被引量:
6
6
作者
皮兰
刘峰
林东岱
机构
中科院信息安全国家重点实验室
出处
《中国信息安全》
2015年第9期90-95,共6页
文摘
大数据的发展背景及历程梳理 2008年,著名的《自然》杂志出版社提出了“Big Data”的概念,此后大数据这个概念被广泛应用和传播,受到世界各国的关注。2010年,美国总统办公室提交《规划数字化未来》的战略报告,将大数据收集和使用的工作提升到体现国家意志的战略高度。2012年3月29日,美国总统奥巴马签署并发布“大数据研究发展创新计划”,
关键词
隐私保护
《自然》杂志
美国总统
国家意志
数据收集
出版社
数字化
办公室
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
入侵检测系统(IDS)
被引量:
3
7
作者
高峻
吕述望
机构
中科院信息安全国家重点实验室
出处
《现代电信科技》
2001年第9期11-13,共3页
文摘
从入侵检测系统(IDS)的概念入手,介绍它的功能、结构,接着谈到了解IDS时应该侧重的几个方面,并对两种主要的入侵检测技术(基于网络的IDS和基于主机的IDS),以及安装IDS的关键问题进行了说明,最后阐述了IDS目前面临的挑战。
关键词
网络安全
防火墙
入侵检测系统
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测技术分析
8
作者
罗光宣
连一峰
机构
中科院信息安全国家重点实验室
出处
《网管员世界》
2003年第7期25-26,共2页
文摘
入侵检测(Intrusion Detection)作为一门新兴的安全技术。以其对网络系统的实时监测和快速响应的功能特性,逐渐成为保障网络系统安全的关键部件。
关键词
计算机网络
网络攻击
网络窃听
防火墙
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
下一代防火墙揭幕——我国基于网络处理器防火墙产品的研究与开发
9
作者
罗光宣
丁宇征
机构
中科院信息安全国家重点实验室
中科
网威
出处
《网管员世界》
2003年第7期16-17,共2页
文摘
当前网络安全技术和产品类型较多,如何看待当前主流的安全产品和技术?我们在此汇集了一些专家和主流厂商关于安全技术的一组文章,以飨读者。
关键词
防火墙
网络处理器
网络带宽
网络处理器
计算机网络
安全产品
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
环导出序列的单一性及还原算法
被引量:
1
10
作者
祝跃飞
机构
中科院信息安全国家重点实验室
出处
《数学学报(中文版)》
SCIE
CSCD
北大核心
2001年第1期103-110,共8页
基金
973资助项目!(G1999035804)
国家自然科学基金!(19931010)
文摘
在文献 [1]中,从 Z2n上的某些线性递归序列到它的最高位坐标序列的映射的单一性已被证明;本文利用序列的迹表示将此结论推广到任意特征的 Galois环上,并且给出一个算法,在已知特征多项式和最高位坐标序列的条件下,还原出本来的环上序列.
关键词
GALOIS环
本原多项式
线性递归序列
单一性
还原算法
环导出序列
流密码
Keywords
Sequence, Galois ring
Primitive polynomial
Trace representati<
分类号
O157.4 [理学—基础数学]
O153.3 [理学—基础数学]
原文传递
题名
CPK随机碰撞概率分析
被引量:
5
11
作者
王公浩
王玟
吴铎
范修斌
机构
海军航空工程学院青岛分院
新疆财经大学应用数学学院
中原油田天然气处理厂精细化工研究所
中科院信息安全国家重点实验室
出处
《信息安全与通信保密》
2008年第11期87-88,共2页
文摘
在认证系统中,密钥是重要的认证参数,因此密钥管理技术成为了关键技术,可以说认证系统是建立在密钥管理系统之上的,为解决密钥数据的管理问题,文献[1]中给出了CPK(combined public key)方案,本文给出了该方案的随机碰撞概率分析。
关键词
CPK
随机变量
随机碰撞
Keywords
CPK
Random variable
Random Collision
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
加强我国的信息安全管理工作
赵战生
孙锐
《电子与信息化》
1999
0
下载PDF
职称材料
2
SDN:“信息安全”定义网络——Open Flow安全分析
马多贺
《程序员》
2013
0
下载PDF
职称材料
3
SM3哈希算法的硬件实现与研究
刘宗斌
马原
荆继武
夏鲁宁
《信息网络安全》
2011
14
下载PDF
职称材料
4
多秘密情形下的权重不同参与者之间的秘密共享
张艳硕
刘卓军
王明生
《北京电子科技学院学报》
2005
3
下载PDF
职称材料
5
时间戳规范简介
张凡
《信息网络安全》
2007
2
下载PDF
职称材料
6
大数据时代的隐私保护初探
皮兰
刘峰
林东岱
《中国信息安全》
2015
6
下载PDF
职称材料
7
入侵检测系统(IDS)
高峻
吕述望
《现代电信科技》
2001
3
下载PDF
职称材料
8
入侵检测技术分析
罗光宣
连一峰
《网管员世界》
2003
0
下载PDF
职称材料
9
下一代防火墙揭幕——我国基于网络处理器防火墙产品的研究与开发
罗光宣
丁宇征
《网管员世界》
2003
0
下载PDF
职称材料
10
环导出序列的单一性及还原算法
祝跃飞
《数学学报(中文版)》
SCIE
CSCD
北大核心
2001
1
原文传递
11
CPK随机碰撞概率分析
王公浩
王玟
吴铎
范修斌
《信息安全与通信保密》
2008
5
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部