期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于量子密钥分发协议的身份验证方案设计
1
作者 杨妍玲 《计算机与网络》 2024年第1期80-83,共4页
基于量子密钥分发(Quantum Key Distribution,QKD)协议的身份验证方案是一种强大而安全的身份验证方法。该方案利用量子力学原理,包括量子比特的创建、传输和测量,确保密钥协商的安全性,能为身份验证提供双重保障。量子密钥的传输是不... 基于量子密钥分发(Quantum Key Distribution,QKD)协议的身份验证方案是一种强大而安全的身份验证方法。该方案利用量子力学原理,包括量子比特的创建、传输和测量,确保密钥协商的安全性,能为身份验证提供双重保障。量子密钥的传输是不可非法窃取的,任何对密钥的窃取或干扰都会被立即检测到。通信双方可以安全共享量子密钥,实现双方之间的身份验证和安全通信。该方案具有高度的安全性,在保护个人身份和信息安全方面具有广阔的应用前景,并为未来的安全通信提供了重要的基础。 展开更多
关键词 量子密钥分发 身份验证 通信安全 密钥安全
下载PDF
基于NFC技术的手机移动支付安全应用研究 被引量:12
2
作者 杨妍玲 《现代计算机(中旬刊)》 2015年第7期56-60,共5页
移动支付可以采用的方式有很多种,但对于适合普通消费者的小额支付,采用NFC技术进行手机移动支付有着天生的优势,结合智能手机的应用,实现了手机与钱包合二为一,为移动支付的发展起到了推波助澜的作用。设计一种安全的移动支付解决方案... 移动支付可以采用的方式有很多种,但对于适合普通消费者的小额支付,采用NFC技术进行手机移动支付有着天生的优势,结合智能手机的应用,实现了手机与钱包合二为一,为移动支付的发展起到了推波助澜的作用。设计一种安全的移动支付解决方案,对于广大移动支付用户群来讲,具有非常重要的现实意义。基于NFC技术体系和安全支付的特点,通过详细分析现有的移动支付系统,提出移动支付的安全应用解决方案,并讨论其安全性。 展开更多
关键词 移动支付 NFC 支付安全
下载PDF
后量子密码在信息安全中的应用与分析 被引量:3
3
作者 杨妍玲 《信息与电脑》 2020年第8期177-181,共5页
密码是网络通信与信息安全的重要技术堡垒,随着量子算法研究的不断进步,经典密码体制在信息安全保障上面临着巨大威胁。目前,后量子公钥密码算法是理论证明能够抵御量子计算机攻击的核心力量。笔者通过量子算法对现代密码安全形成的威... 密码是网络通信与信息安全的重要技术堡垒,随着量子算法研究的不断进步,经典密码体制在信息安全保障上面临着巨大威胁。目前,后量子公钥密码算法是理论证明能够抵御量子计算机攻击的核心力量。笔者通过量子算法对现代密码安全形成的威胁进行全面的介绍和总结,对当前后量子密码的发展以及国内外最新研究进展进行探讨与评价,针对该领域中取得许多突破性研究成果的四类主要的后量子密码算法进行分析,表明后量子密码的研究在信息安全中的重要性,并指出未来可能的研究方向。 展开更多
关键词 信息安全 后量子密码 公钥密码体制 保密通信
下载PDF
我国移动电子商务面临的安全及对策研究 被引量:1
4
作者 杨妍玲 《无线互联科技》 2014年第3期161-162,共2页
近几年,随着无线网络技术的发展,移动电子商务成为无线网络应用的必然趋势。但由于网络本身的开放性,使得移动电子商务面临着各种各样的安全威胁,其安全问题已成为核心焦点被提到了极其重要的位置。本文通过对我国移动电子商务发展现状... 近几年,随着无线网络技术的发展,移动电子商务成为无线网络应用的必然趋势。但由于网络本身的开放性,使得移动电子商务面临着各种各样的安全威胁,其安全问题已成为核心焦点被提到了极其重要的位置。本文通过对我国移动电子商务发展现状进行描述,探讨了制约移动电子商务安全发展的相关安全问题。在此基础上进一步从核心技术、立法和专业人员培训需求等层面提出了相应的安全对策。 展开更多
关键词 移动电子商务 安全威胁 WAP 安全对策
下载PDF
Chinese Wall安全模型在商业利益冲突管制中的实现
5
作者 杨妍玲 《信息安全与技术》 2013年第10期80-82,共3页
利益冲突是一种不正当的商业竞争行为,经常出现在咨询业等商业领域中,通过内幕信息交易的方式造成巨大的商业损失。本文分析了在商业环境中,用户对不可公开信息进行访问而导致了利益冲突问题的行为,并详细探讨Chinese Wall安全模型策略... 利益冲突是一种不正当的商业竞争行为,经常出现在咨询业等商业领域中,通过内幕信息交易的方式造成巨大的商业损失。本文分析了在商业环境中,用户对不可公开信息进行访问而导致了利益冲突问题的行为,并详细探讨Chinese Wall安全模型策略如何有效地避免商业利益冲突产生。该模型主要特点是能追溯用户的历史访问记录,决定该用户对信息的访问权限,从而达到保护商业信息的目的,这也是其它安全模型策略所不具备的。 展开更多
关键词 信息安全 CHINESE WALL 利益冲突
下载PDF
基于格的抗量子攻击密钥交换协议研究
6
作者 杨妍玲 《网络安全技术与应用》 2024年第2期25-27,共3页
随着量子技术的研究和发展,抗量子安全技术也成了学术界研究和讨论的话题。抗量子攻击的密钥交换协议是建立安全通信的重要基础。本文提出了一种基于格的抗量子攻击密钥交换协议,该协议利用了格的数学结构和公钥密码学技术,实现在量子... 随着量子技术的研究和发展,抗量子安全技术也成了学术界研究和讨论的话题。抗量子攻击的密钥交换协议是建立安全通信的重要基础。本文提出了一种基于格的抗量子攻击密钥交换协议,该协议利用了格的数学结构和公钥密码学技术,实现在量子计算机攻击下的安全性。同时,该协议具有较高的效率和实用性,适用于各种安全通信场景。 展开更多
关键词 抗量子攻击 密钥交换协议 格密码学 抗量子安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部