期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
睢宁县农村地下饮用水源地安全分析 被引量:1
1
作者 周保太 周倩 《现代农业科技》 2013年第2期230-230,232,共2页
介绍睢宁县农村地下水质概况,通过对睢宁县农村地下饮用水源地安全状况进行评价,分析了睢宁县农村地下水源地存在的主要问题,并提出了睢宁县农村地下饮用水源保护工程措施,以供参考。
关键词 农村 地下饮用水源地 安全评价 问题 措施 江苏睢宁
下载PDF
Surfer8.0在地下水监测管理中的应用 被引量:3
2
作者 刘沂轩 熊彩霞 周保太 《能源技术与管理》 2007年第6期148-149,共2页
通过介绍Surfer 8.0软件及等值线的绘制技术,展示了其在地下水监测管理中绘制地下水位流场图和结合mapinfo量算等值地下水位区域面积的应用方法。讨论了软件在该领域应用的潜力及优势。
关键词 SURFER软件 地下水位等值线 地下水监测管理
下载PDF
沂河港上站断面水位流量关系分析
3
作者 周保太 周德胜 《科技传播》 2014年第10期140-140,130,共2页
本文分析多年来沂河港上站水位流量关系,为防汛调度提供了依据,保证下游行洪安全。
关键词 水位 流量 分析
下载PDF
提高徐州市洪水资源利用途径对策研究
4
作者 周保太 《能源技术与管理》 2013年第2期116-118,共3页
洪水资源利用是解决徐州市水资源短缺的重要途径。系统阐述了徐州市降水及洪水特征,进行了洪水资源利用现状、供需情况和开发潜力分析,提出了利用现有工程增蓄、兴建雨洪利用工程、非工程措施进行开发利用洪水资源及加强生态与环境建设... 洪水资源利用是解决徐州市水资源短缺的重要途径。系统阐述了徐州市降水及洪水特征,进行了洪水资源利用现状、供需情况和开发潜力分析,提出了利用现有工程增蓄、兴建雨洪利用工程、非工程措施进行开发利用洪水资源及加强生态与环境建设的建议,为该地区洪水资源的合理开发及可持续利用提供了科学依据。 展开更多
关键词 徐州市 洪水资源 现状 开发利用
下载PDF
睢宁站降水量特性研究 被引量:1
5
作者 周光明 吴成耕 +1 位作者 周保太 钱学智 《河南科技》 2012年第11期92-93,共2页
一、自然地理概况 地理位置。睢宁县位于江苏省西北部,徐州市的东南部,地理坐标为东经117。31’~118。10’、北纬33。40’~34。10’全县土地面积1773km2,东临宿豫,北接邳州,西北部与铜山接壤,南部、西部同安徽泗县、灵璧县毗邻。
关键词 降水量 特性 自然地理概况 地理位置 地理坐标 土地面积 西北部 东南部
下载PDF
美国网络电磁司令部已具备完全作战能力 被引量:2
6
作者 周保太 张贤明 侯丹 《国防》 2011年第1期70-70,共1页
美国国防部2010年11月3日宣布,美国网络电磁司令部已具备完全作战能力。为统一协调网络电磁空间安全行动。
关键词 作战能力 司令部 网络 电磁干扰测试 美国国防部 电磁空间 亚历山大 国家安全局 完全 行动
下载PDF
透视世界各国信息安全建设 被引量:1
7
作者 周保太 《国防》 2010年第3期61-64,共4页
当前,世界各国高度重视信息安全建设。信息安全管理部门进一步完善,网络安全环境不断优化,密码装备现代化步伐加快。
关键词 网络空间 安全建设 计算机网络 信息安全保障 美国国家安全局 高度重视 世界各国 国防部 安全环境 密码机
下载PDF
公钥密码体制发展的一种新方向:代理密码体制(Ⅰ) 被引量:3
8
作者 周保太 季庆光 《密码与信息》 1998年第3期1-22,共22页
近年来,由于现实需要的刺激,公钥密码体制的研究有了长足的进展,实现不同功能的公钥也应运而生。代理密码体制就是在这种情况下出现的一种新型体制。这种体制的一个突出优点是:由原脱密装置所完成的计算量在该体制中得到有效约减。
关键词 计算机网络 公钥密码体制 代理密码体制
下载PDF
高速公开密钥密码处理器 被引量:1
9
作者 周保太 《密码与信息》 1999年第2期36-47,共12页
本文介绍了日本电极电话公司开发的一各全定制单片调整公开密钥密码处理器,这是一有科运算的0.5μm密码处理器。它采用高速幂剩余运算的冗余二进制计数法,运算部分为位片宏。1024比特的幂剩余运算最快有50ms就能完成。其... 本文介绍了日本电极电话公司开发的一各全定制单片调整公开密钥密码处理器,这是一有科运算的0.5μm密码处理器。它采用高速幂剩余运算的冗余二进制计数法,运算部分为位片宏。1024比特的幂剩余运算最快有50ms就能完成。其主要特征是:(1)和单密钥密码处理器进行有机结合,用单密钥密友 加密通信数据,用这种密码处理器进行验的签名,从而构成对方验证、密钥分配和信息实时加密的系统; 展开更多
关键词 密码处理器 加密芯片 公开密钥
下载PDF
信息系统防御方法一百四十种 被引量:1
10
作者 周保太 《密码与信息》 1997年第4期13-29,共17页
今年七月初,我们综合分析整编了“信息系统易受到的百种攻击”一文,目的是使大家对信息系统的脆弱性,易受攻击性和安全可靠性有一个比较清楚的了解。今后,我们又整编了“信息系统防御方法一百四十种”一文,作为上文的姊妹篇,以便... 今年七月初,我们综合分析整编了“信息系统易受到的百种攻击”一文,目的是使大家对信息系统的脆弱性,易受攻击性和安全可靠性有一个比较清楚的了解。今后,我们又整编了“信息系统防御方法一百四十种”一文,作为上文的姊妹篇,以便大家能够从攻防两个方面认识信息的安全保密问题,真正做到知已知彼。 展开更多
关键词 信息系统 防御 信息安全
下载PDF
美军信息安全发展综述
11
作者 周保太 《国防》 2006年第4期64-66,共3页
一个时期以来,美军进一步加大信息安全管理力度,不断开发和装备新型保密设备,继续加强网络安全建设,积极寻求新的信息安全保障能力,在争夺信息优势、抢占信息安全战略制高点方面又有了新进展。一、加大信息安全管理力度为加强信息安全... 一个时期以来,美军进一步加大信息安全管理力度,不断开发和装备新型保密设备,继续加强网络安全建设,积极寻求新的信息安全保障能力,在争夺信息优势、抢占信息安全战略制高点方面又有了新进展。一、加大信息安全管理力度为加强信息安全的管理,提高所属人员对信息安全工作的重视程度,完善信息安全的管理措施、规章及制度,美国国防部颁布多项政策,并组建新的机构, 以加强信息安全管理。 展开更多
关键词 发展综述 美国国防部 保密设备 全球信息栅格 信息优势 战略制高点 保障能力 信息保障 信息安全管理 网络战
下载PDF
深化产权制度改革放开搞活社有企业
12
作者 周保太 莫其详 《中国供销合作经济》 2000年第11期13-14,共2页
关键词 社有企业 改制 盘活 供销社系统 企业机制 企业活力 资产 分类指导 改革 深化
下载PDF
国外加密产品介绍
13
作者 周保太 《密码与信息》 1999年第1期49-75,共27页
本文对国外最近推出的KG-75加密机、MOTOROLA网络加密系统,BBN证明机构工站和FORTEZZA加密卡等12种加密产品进行了介绍。
关键词 加密机 加密卡 保密通信 计算机网络
下载PDF
广义的Feistel网络
14
作者 周保太 李春祥 《密码与信息》 1997年第4期50-58,共9页
设计一个分组密码,力求它有较强的抗攻击能力,特别是可以抗击差分分析和线性密码分析,除此之外,还希望结构简单,实现方便。本文证明了一个简单的小型S盒网络就能经得直线性和差分密码分析,为每圈有1,2,3和4个并行S盒的广... 设计一个分组密码,力求它有较强的抗攻击能力,特别是可以抗击差分分析和线性密码分析,除此之外,还希望结构简单,实现方便。本文证明了一个简单的小型S盒网络就能经得直线性和差分密码分析,为每圈有1,2,3和4个并行S盒的广义Feistel网络推导差分概率和线性相关的上界,其推论是该结果具有普遍性。 展开更多
关键词 分组密码 FEISTEL网络 广义 随机函数
下载PDF
公钥密码体制发展的一种新方向:代理密码体制(11)
15
作者 周保太 《密码与信息》 2000年第1期6-16,共11页
关键词 密码术 代理密码体制 公钥密码体制
下载PDF
INTERNET网的安全问题
16
作者 周保太 付增少 《密码与信息》 1997年第2期35-40,共6页
关键词 INTERNET网 安全问题 互联网络
下载PDF
伪随机安全—一种评价概率密码体制安全性的新方法
17
作者 周保太 《密码与信息》 1990年第4期1-17,共17页
关键词 伪随机安全 概率密码 密码
下载PDF
信息系统易受到的百种攻击 被引量:1
18
作者 付增少 周保太 《密码与信息》 1997年第3期27-42,共16页
现代信息系统最显著的特征是计算机化、数字化、网络化、社会化和个人化。随着信息化社会的到来,信息网络已经延伸到世界各地;网络用户包容了政府机构、军方、国际组织、跨国公司、企事业单位、家庭及个人;网上传递、处理、存贮的信... 现代信息系统最显著的特征是计算机化、数字化、网络化、社会化和个人化。随着信息化社会的到来,信息网络已经延伸到世界各地;网络用户包容了政府机构、军方、国际组织、跨国公司、企事业单位、家庭及个人;网上传递、处理、存贮的信息涉到政治、军事、经济、外文、文化、科学技术、社会生活等各个方面。因此,在人类社会的发展和生存越来越依赖于信息的今天,怎样才能保证信息系统的有效性。 展开更多
关键词 信息系统 计算机化 数字化 网络化
下载PDF
对IDEA,GDES,GOST,SAFER和三重DES密钥表的密码分析
19
作者 Kelse,J 周保太 《密码与信息》 1998年第1期55-63,共9页
本文提出了对分组密友密钥表攻击的新方法,这些攻击基于相关密钥差分密码析的原理。
关键词 密钥表 密码分析 DES IDAE GDES GOST
下载PDF
论Internet E—mail的安全保密问题
20
作者 杜三明 周保太 《密码与信息》 1997年第2期41-46,共6页
关键词 INTERNET E-MAIL 安全保密 协议
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部