期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
网络安全与加密方案 被引量:4
1
作者 于增贵 《四川通信技术》 1996年第5期1-3,共3页
实现网络安全最有效的办法是加密。数据加密是所有通信安全依赖的基础。本文叙述了在链路、节点和端-端三个通信层次上加密的特点和方法。
关键词 网络安全 链路加密 加密 INTERNET网
下载PDF
数字签名算法与标准化 被引量:3
2
作者 于增贵 《电子科技导报》 1996年第7期10-12,共3页
综述美国联邦数字签名算法、数字签名标准化及由此而引起的争论和亟待解决的问题。
关键词 密码 算法 数字签名 标准化 信息高速公路
下载PDF
数字签名和数字签名标准 被引量:3
3
作者 于增贵 《四川通信技术》 2001年第5期51-53,共3页
数字签名是伴随数字编码报文的一个数据项。数字签名支持不可否认 ,即收方能够用数字签名使第 3方相信发方的身份 ,并把它作为依据解决报文发方和收方之间的争端。
关键词 标准 保密通信 数字签名 RSA
下载PDF
密码与信息安全技术 被引量:1
4
作者 于增贵 《四川通信技术》 2003年第142期38-42,共5页
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
关键词 密码 信息安全技术 最新发展 个人隐私 信息处理技术 网络业务
下载PDF
防火墙与防火墙攻击技术 被引量:1
5
作者 于增贵 《四川通信技术》 2000年第6期11-15,共5页
简要叙述了几种常见防火墙的工作原理及其局限性 ,较详细地论述了防火墙常见的攻击手段及其机理。
关键词 因特网 防火墙攻击 计算机安全 计算机网络安全
下载PDF
AES——21世纪的数据加密标准 被引量:1
6
作者 于增贵 《电子标准化与质量》 2000年第5期13-16,共4页
美国国家标准和技术局(NIST)发起遴选一种对称密钥算法即高级加密标准(AES),以取代数据加密标准(DES)保护联邦政府敏感信息的进程,并预定在2001年夏完成AES的标准化。
关键词 AES 数据加密标准 对称密钥算法 保密通信
下载PDF
DES密码终告被破译 被引量:1
7
作者 于增贵 《四川通信技术》 1999年第5期16-19,共4页
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专有性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着... 为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专有性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,使用DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。(ed) 展开更多
关键词 DES密码 解密 密码 信息安全
下载PDF
信息保密与保密技术选择 被引量:1
8
作者 于增贵 《四川通信技术》 1998年第3期15-19,共5页
介绍了通信网络在信息的传输、交换中容易在接线柜或宽域网内任何一个节点被非法截收和非法利用或窜改。指出信息保密有链路级保密和应用级保密,密码是防止数据泄漏的手段,要实现合理的通信和信息保密,取决于正确需求分析和恰当的保密... 介绍了通信网络在信息的传输、交换中容易在接线柜或宽域网内任何一个节点被非法截收和非法利用或窜改。指出信息保密有链路级保密和应用级保密,密码是防止数据泄漏的手段,要实现合理的通信和信息保密,取决于正确需求分析和恰当的保密技术选择。(ed) 展开更多
关键词 密码 信息保密 保密技术 通信网络管理
下载PDF
建设一个保密的通信网络 被引量:1
9
作者 于增贵 《四川通信技术》 1997年第4期13-15,共3页
阐述商用通信网络的脆弱性、保护机制、密码保护与保密网络系统,最后介绍建设保密通信网络可能涉及到的一些问题。
关键词 通信网络 保护机制 密码 网络保密系统
下载PDF
电子商务通信的安全与数字签名 被引量:1
10
作者 于增贵 《四川通信技术》 1996年第1期2-4,11,共4页
电子商务通信日益普及要求确保其安全性,密码技术及数字签名技术能为电子商务通信提供有效的安全与保密。本文在论述公开密钥密码体制及数字签名技术后,介绍了有关国际标准,实施这些标准将能够实现全球范围电子信息的安全传输。
关键词 数字签名 电子商务通信 安全 电子邮件
下载PDF
访问控制与加密 被引量:1
11
作者 于增贵 《四川通信技术》 1995年第3期1-7,共7页
计算机和通信技术的发展,使信息在传输和存贮中的保密与加密技术越来越引起人们的重视。计算机系统的安全危险点在于通信线路、交换中心、数据、计算机的CPU和操作系统、终端及其它远距离资源:打印机、磁盘、磁带存贮装置等中。最... 计算机和通信技术的发展,使信息在传输和存贮中的保密与加密技术越来越引起人们的重视。计算机系统的安全危险点在于通信线路、交换中心、数据、计算机的CPU和操作系统、终端及其它远距离资源:打印机、磁盘、磁带存贮装置等中。最有效的安全措施是在计算机系统入口采取访问控制的办法,鉴别访问的用户及系统,授权用户处理范围;在系统信息的完整性方面采取加密办法。对分别列举的众多安全措施,要根据系统设计者与用户的需要和可能发生的情况在评价成本、风险和效益之后才能确定。 展开更多
关键词 计算机系统 信息加密 访问控制
下载PDF
数字签名标准
12
作者 于增贵 《电讯技术》 北大核心 1995年第4期69-75,共7页
用密码技术支持电子文件的数字签名,籍以证明发方的真实性和被传输信息的完整性,是信息文明时代的一大产物。
关键词 计算机通信 密码 数字签名 标准
下载PDF
密码与信息安全技术
13
作者 于增贵 《通信与信息技术》 2003年第1期38-42,共5页
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
关键词 信息安全技术 公钥密码体制 密码技术 公开密钥算法 秘密密钥 零知识证明 密码分析 密钥共享 加密算法 RSA算法
下载PDF
蓝牙——无线技术中的奇葩
14
作者 于增贵 《国际技术贸易市场信息》 2001年第3期8-8,共1页
关键词 蓝牙技术 无线通信网络 技术标准 发展前景
下载PDF
Internet环境下的信息安全与防火墙技术
15
作者 于增贵 《四川通信技术》 2000年第3期9-13,共5页
介绍 Internet与企业及个人日益密切的联系 ,信息安全的日益重要性和Internet的常用安全措施 ,重点讨论防火墙技术的概念、结构、原理和构建方法 ,针对目前企业内部网络的脆弱点 ,提出相应措施。
关键词 计算机网络 INTERNET 信息安全 防火墙
下载PDF
防火墙与防火墙攻击技术
16
作者 于增贵 《密码与信息》 2000年第2期35-41,共7页
防火墙是设置在被保护网络和外界之间的一道屏障,旨在防止发生不可预测的、潜在的破坏性侵入被保护网络的危险。网络黑客则千方百计地寻找安全漏洞并企图逾越这道屏障、藉以威胁和破坏电子信息系统的正常循序防火墙与防火墙攻击技术正... 防火墙是设置在被保护网络和外界之间的一道屏障,旨在防止发生不可预测的、潜在的破坏性侵入被保护网络的危险。网络黑客则千方百计地寻找安全漏洞并企图逾越这道屏障、藉以威胁和破坏电子信息系统的正常循序防火墙与防火墙攻击技术正日益受到人们的广泛关注。 展开更多
关键词 防火墙 防火墙攻击 INTERNET网 信息安全
下载PDF
密码设计中容易忽视的安全隐患
17
作者 于增贵 《密码与信息》 1999年第2期17-22,共6页
本文着重指出密码设计中的常见安全隐患,阐明即使强中密算法,也可以采取绕过算法及利用设计、实现和设备上的羝错使算法失败;描述针地通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性... 本文着重指出密码设计中的常见安全隐患,阐明即使强中密算法,也可以采取绕过算法及利用设计、实现和设备上的羝错使算法失败;描述针地通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性。结论是每一种系统都有可能被攻丰,密码设计成功的关键是综合运用各种安全措施,堵塞种种安全漏洞。 展开更多
关键词 密码设计 加密 密钥 安全性
下载PDF
“强破译”阴影笼罩下的密码技术
18
作者 于增贵 《密码与信息》 1999年第4期87-93,共7页
随着电子技术的发展,企业和金融业广泛使用计算机和电子数据传输,密码技术从军用和外交用迅速扩展到民用,密码设备的种类日益繁多,密码保密和密码破译的对抗日趋激烈,密码技术无可避免地处于强破译阴影笼罩之下。
关键词 密码 密码设备 DES 强破译芯片
下载PDF
信息安全技术与密码
19
作者 于增贵 《密码与信息》 1997年第1期42-52,共11页
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐 私和敏感信息的安全技术显得格外重要。本文综述信息安全技术,尤其基于密码的安全技术的最新发展。
关键词 信息安全 安全技术 密码 密码技术
下载PDF
本世纪密码技术的发明及其影响
20
作者 于增贵 《四川通信技术》 1996年第3期11-14,共4页
叙述了自动编/解码、独立密钥变量、基于复杂性的加密、自动密钥管理及非对称密钥密码等密码技术的发明及其影响,并对它们的使用条件及特点作了介绍。
关键词 加密 密钥管理 非对称密钥密码 密码
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部