期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于特征距离切尾均值的新型指纹密钥生成方法
1
作者 贾忠田 秦庆龙 +1 位作者 马莉 彭立志 《网络与信息安全学报》 2023年第5期178-187,共10页
近年来,生物特征识别技术在访问控制领域得到了广泛应用,有效解决了身份认证过程中的口令管理问题。但传统的基于生物特征的身份认证方法需要在应用系统中保存用户的生物特征模板,容易造成用户生物特征数据的丢失和泄露。学术上主要采... 近年来,生物特征识别技术在访问控制领域得到了广泛应用,有效解决了身份认证过程中的口令管理问题。但传统的基于生物特征的身份认证方法需要在应用系统中保存用户的生物特征模板,容易造成用户生物特征数据的丢失和泄露。学术上主要采用两种技术路线:一是对提取到的生物特征数据进行处理,使最后正式使用或存储在数据库中的认证信息不包含原始生物特征,二是把生物特征写入智能卡并借助智能卡生成公钥密码体制的私钥。针对如何直接利用指纹特征数据构造公钥密码体制的私钥而不必依赖智能卡的问题,采用指纹细节特征提取分析的方法,对指纹稳定征点和稳定特征距离进行了详细研究。给出了稳定特征点集合、等长稳定特征点集合、密钥特征点集合以及切尾均值集合的计算方法,提出了基于特征距离切尾均值的新型指纹密钥生成方法。该方法在不存储指纹数据的条件下通过重新采集指纹即可重构指纹密钥,通过哈希函数加盐的方法实现了指纹密钥的撤销和指纹密钥的更新,解决了从指纹模糊数据到密钥精确数据的转换问题。实验表明,尝试10次重新采集指纹成功重构指纹密钥的概率达到0.7354,尝试60次重新采集指纹重成功构指纹密钥的概率达到0.9806。 展开更多
关键词 生物特征 指纹特征点 稳定特征点 切尾均值 指纹密钥
下载PDF
网络攻防课程建设经验探讨 被引量:7
2
作者 贾忠田 刘悦 张波 《计算机教育》 2019年第3期12-15,共4页
分析网络攻防课程在教学知识体系设置、教材选择、实验组织等方面的问题,以济南大学网络工程专业"网络攻防"课程的教学实际为例,从教学结构的设置与改进、教学参考资料的选取、课程实验改进以及教学评价模式等方面阐述"... 分析网络攻防课程在教学知识体系设置、教材选择、实验组织等方面的问题,以济南大学网络工程专业"网络攻防"课程的教学实际为例,从教学结构的设置与改进、教学参考资料的选取、课程实验改进以及教学评价模式等方面阐述"网络攻防"教学的具体措施,介绍阐述了6年教学实践过程中采取的3次教学大纲的修订经验、3次教学内容的改进措施以及3次实验内容的改革方法,提出以赛促教、以赛促学、赛教结合的教学观点。 展开更多
关键词 网络攻防 WebGoat BACK TRACK WEB安全 逆向工程
下载PDF
证书和私钥漫游系统的设计方案 被引量:2
3
作者 贾忠田 李大兴 《计算机应用与软件》 CSCD 北大核心 2006年第4期108-109,122,共3页
阐述了PK I应用系统中数字证书和私钥漫游的必要性和可行性,给出了数字证书和私钥漫游系统的设计方案。该方案提出了证书和私钥漫游系统的两种运行模式:作为独立的系统运行,可以为多个CA颁发的证书和私钥提供漫游服务;与CA认证系统结合... 阐述了PK I应用系统中数字证书和私钥漫游的必要性和可行性,给出了数字证书和私钥漫游系统的设计方案。该方案提出了证书和私钥漫游系统的两种运行模式:作为独立的系统运行,可以为多个CA颁发的证书和私钥提供漫游服务;与CA认证系统结合在一起,只对本CA所颁发的证书和私钥提供漫游服务。方案详细描述了用户注册、证书和私钥的上传、下载流程以及安全方面的设计。 展开更多
关键词 证书 私钥 漫游PKI CA PKCS#12
下载PDF
网络工程专业网络安全方向课程建设经验 被引量:4
4
作者 贾忠田 刘悦 张远 《物联网技术》 2015年第8期99-100,共2页
当前的网络安全形势急需网络管理与网络安全相结合的复合型人才,济南大学在修订网络工程专业的培养方案时,结合自身的学科优势,设置了网络工程专业的网络技术、网络安全和网络编程等三个建设方向,并以网络编程为驱动,强化网络管理与网... 当前的网络安全形势急需网络管理与网络安全相结合的复合型人才,济南大学在修订网络工程专业的培养方案时,结合自身的学科优势,设置了网络工程专业的网络技术、网络安全和网络编程等三个建设方向,并以网络编程为驱动,强化网络管理与网络安全技术的融合,从而取得了较好的人才培养效果,达到了网络工程专业的人才培养目标。 展开更多
关键词 网络工程 网络安全 课程建设 人才培养
下载PDF
Web应用系统PMI资源管理树的动态生成
5
作者 贾忠田 李大兴 《计算机系统应用》 北大核心 2004年第11期24-25,5,共3页
简单介绍了授权管理基础设施PMI,阐明了在Web应用系统的资源管理过程中动态生成PMI资源管理树的必要性,分析了两种典型Web服务器对其系统资源的管理方式,在此基础上详细论述了Web应用系统PMI资源管理树的动态生成方法。
关键词 WEB应用系统 资源管理 动态生成 PMI 授权管理基础设施 WEB服务器 管理过程 管理方式 系统资源 生成方法
下载PDF
“模块化+交互式”双语教学探索 被引量:14
6
作者 张远 贾忠田 《高等工程教育研究》 CSSCI 北大核心 2008年第1期141-144,共4页
双语教学在我国高等教育教学改革中具有重要地位,但高效高质的宏观教学理念仍没有较好的思路。本文从教学模式和教学方法相统一的高度,提出了专业课程领域"模块化+交互式"的双语教学规划方案,并以计算机网络类课程为例说明了... 双语教学在我国高等教育教学改革中具有重要地位,但高效高质的宏观教学理念仍没有较好的思路。本文从教学模式和教学方法相统一的高度,提出了专业课程领域"模块化+交互式"的双语教学规划方案,并以计算机网络类课程为例说明了具体实施步骤与方法。通过"模块化+交互式"双语教学,力求解决学生不适应双语教学和双语教学课程间的脱节问题,获得实际的效益。 展开更多
关键词 双语教学 模块化 交互式
下载PDF
对基于VPN/IPSec的移动IP安全模型的改进 被引量:3
7
作者 王进 贾忠田 李大兴 《计算机工程与应用》 CSCD 北大核心 2006年第23期124-126,共3页
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。
关键词 移动IP IPSEC IKE 安全性
下载PDF
高等学校网络工程本科专业的科学规范探讨 被引量:5
8
作者 刘悦 张远 贾忠田 《计算机教育》 2008年第24期120-121,71,共3页
本文针对我国各高校目前网络工程专业的现状进行了综合分析,结合计算机科学与技术本科专业的规范,探讨了网络工程专业的规范化,包括发展方向、培养目标与规格,教育内容和知识体系,办学条件及主要参考指标。希望借此,对未来规范化网络工... 本文针对我国各高校目前网络工程专业的现状进行了综合分析,结合计算机科学与技术本科专业的规范,探讨了网络工程专业的规范化,包括发展方向、培养目标与规格,教育内容和知识体系,办学条件及主要参考指标。希望借此,对未来规范化网络工程本科专业进行一定的探讨性研究。 展开更多
关键词 网络工程 计算机科学 技术 科学规范
下载PDF
网络工程专业安全方向的课程设置 被引量:3
9
作者 刘悦 贾忠田 +2 位作者 张波 于代荣 张远 《计算机教育》 2013年第14期68-71,共4页
借助山东省名校工程的改革契机,结合网络工程专业培养方案修订,探讨安全方向的课程设置,结合信息安全教学团队建设,探讨课程设置存在的问题,提出修订方案,讨论扩展课程的设置,以及与安全教学团队建设的结合,希望通过这些改革,更好地推... 借助山东省名校工程的改革契机,结合网络工程专业培养方案修订,探讨安全方向的课程设置,结合信息安全教学团队建设,探讨课程设置存在的问题,提出修订方案,讨论扩展课程的设置,以及与安全教学团队建设的结合,希望通过这些改革,更好地推进网络工程专业的发展,提高教学水平。 展开更多
关键词 课程设置 网络安全 网络工程
下载PDF
适用于无线网络的RBAC扩展模型 被引量:2
10
作者 王进 蒋亚丽 +1 位作者 李大兴 贾忠田 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期128-130,共3页
以NIST RBAC参考模型为基础,引入地理域和逻辑域的概念,对RBAC模型作了空间维扩展:通过用户-角色或角色-权限的动态分配,用户只拥有在其所在位置的所需权限;对角色的授权约束加入空间特性,使之能够形式化描述多个层面的空间职责分离约束... 以NIST RBAC参考模型为基础,引入地理域和逻辑域的概念,对RBAC模型作了空间维扩展:通过用户-角色或角色-权限的动态分配,用户只拥有在其所在位置的所需权限;对角色的授权约束加入空间特性,使之能够形式化描述多个层面的空间职责分离约束,从而适用于无线网络的应用环境。 展开更多
关键词 访问控制 角色 空间 约束
下载PDF
结合国产密码算法的应用密码学课程教学探讨 被引量:2
11
作者 刘悦 贾忠田 张波 《计算机教育》 2018年第3期10-13,共4页
针对应用密码学课程教学内容设置、教材选取、实验等存在的问题,分析应用密码学课程的特点,对比国内外多所高校密码学课程设置,提出教学内容应融合我国自主产权的密码算法,并结合多种开源软件开展实验辅助教学。
关键词 应用密码学 教学内容 实验教学 开源软件 国产密码
下载PDF
电子现金系统的RBAC管理方案 被引量:1
12
作者 王进 贾忠田 +1 位作者 李大兴 程震 《计算机工程与设计》 CSCD 北大核心 2006年第15期2722-2724,2792,共4页
在基于电子现金的网络支付方案中,交易过程相关的多个实体有不同类型的权限和访问标准,如果各自进行安全管理,会使得整个系统的维护协调有很大难度。因此,横跨多个实体的权限管理带来了额外的安全性挑战。分析了基于RBAC的电子现金系统... 在基于电子现金的网络支付方案中,交易过程相关的多个实体有不同类型的权限和访问标准,如果各自进行安全管理,会使得整个系统的维护协调有很大难度。因此,横跨多个实体的权限管理带来了额外的安全性挑战。分析了基于RBAC的电子现金系统的权限管理策略,通过基于常规角色的授权实现了对电子现金系统内多个实体的访问控制,并设置与常规角色互斥的管理角色实现系统的分布式自行管理。 展开更多
关键词 电子现金 电子商务 角色 基于角色的访问控制
下载PDF
网络安全协议课程教学改革探讨 被引量:2
13
作者 张波 贾忠田 +1 位作者 刘悦 荆山 《计算机教育》 2019年第12期43-45,共3页
结合网络工程专业相关课程的长期教学经验,分析网络安全协议课程的特点及教学现状,提出从教学目标和授课内容等方面进行改革,并结合实例加以说明,目的是使教学过程体现以学生学习效果为目标,毕业生可以达到行业的要求。
关键词 安全协议 工程教育认证 教学目标
下载PDF
基于TLS协议的多证书跨域认证 被引量:1
14
作者 于代荣 杨扬 贾忠田 《济南大学学报(自然科学版)》 CAS 北大核心 2010年第4期385-389,共5页
针对TLS协议不兼容IBC及Kerberos等证书的问题,通过在TLS协议中增加新的密码组,提出一种支持多证书跨信任域认证的TLS协议改进方法。用IBC公钥代替X.509证书公钥,实现基于IBC的身份认证,并通过在TLS协议中嵌入Kerberos认证流程,使用Kerb... 针对TLS协议不兼容IBC及Kerberos等证书的问题,通过在TLS协议中增加新的密码组,提出一种支持多证书跨信任域认证的TLS协议改进方法。用IBC公钥代替X.509证书公钥,实现基于IBC的身份认证,并通过在TLS协议中嵌入Kerberos认证流程,使用Kerberos证书实现互认证,进而扩展协议消息以支持新的密码组。该方法不改变TLS协议的结构,技术实现简单,认证效率高,便于部署。 展开更多
关键词 TLS协议 KERBEROS协议 多证书 跨域认证
下载PDF
网络工程专业中外合作办学课程设置探讨 被引量:1
15
作者 刘悦 孙润元 +1 位作者 贾忠田 荆山 《计算机教育》 2015年第22期56-59,共4页
介绍济南大学与英国格拉斯哥加利多尼亚大学针对网络工程专业的合作办学情况,阐述双方在培养目标及课程设置上的异同点,探讨中英双方课程中交融、互补的特色,探索网络工程专业合作办学的新兴教育模式。
关键词 网络工程 课程设置 合作办学
下载PDF
实用安全两方计算及其在基因组序列比对中的应用 被引量:2
16
作者 赵川 赵圣楠 +2 位作者 贾忠田 张波 张斌 《密码学报》 CSCD 2019年第2期194-204,共11页
安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向.作为安全多方计算中的一个特殊情形,安全两方计算中参与计算的实体仅为两方.相比于三方及更多参与方的情况,安全两方计算不仅在理论研究方面更具挑战性,... 安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向.作为安全多方计算中的一个特殊情形,安全两方计算中参与计算的实体仅为两方.相比于三方及更多参与方的情况,安全两方计算不仅在理论研究方面更具挑战性,在应用研究方面也具有更加广泛的应用场景.近年来,安全两方计算在实用性方面的研究取得了飞速发展,不仅在通用协议构造的效率上取得了重要突破,而且在涉及数据隐私计算的各个应用领域得到了广泛关注,比如基因组数据的隐私保护等.本文介绍了安全两方计算的基本概念、基本工具等基础知识,简要概述了安全两方计算近年来在实用性方面取得的重要研究成果,并重点介绍了安全两方计算在基因组序列比对中的应用及其研究进展.为了更加清晰地介绍相关研究进展,本文从安全两方计算的两个主要构造方法 (即同态加密和混乱电路)出发,分别给出了基于这两种不同底层工具的研究脉络.此外,本文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足,并分析了未来可能的研究方向. 展开更多
关键词 安全多方计算 基因组序列比对 实用安全多方计算 同态加密 混乱电路
下载PDF
基于单片机的移动存储器访问控制系统设计
17
作者 韩昌昊 马莉 +1 位作者 胡方舟 贾忠田 《中国科技论文在线精品论文》 2020年第4期411-421,共11页
与传统移动存储器的安全策略不同,本文提出了一个基于STC89C52单片机(single-chip microcomputer,SCM)的移动存储器访问控制方案.该访问控制系统包括USB接口模块、核心存储模块、连通性控制模块以及密码输入模块.USB接口模块经数据线连... 与传统移动存储器的安全策略不同,本文提出了一个基于STC89C52单片机(single-chip microcomputer,SCM)的移动存储器访问控制方案.该访问控制系统包括USB接口模块、核心存储模块、连通性控制模块以及密码输入模块.USB接口模块经数据线连接于核心存储模块与电脑主机之间,连通性控制模块经供电线分别与USB接口模块和核心存储模块相连,密码输入模块接至连通性控制模块,用于控制供电电路的连通性.通过对供电电路的连通性控制进行身份认证,实现对供电电路的连通性掌控,使得对存储器的访问控制与数据加解密脱钩.实验证明电路连通性闭合瞬间完成,系统应用无需考虑操作系统的适配性,具有较高的用户体验水平、安全级别与系统兼容性. 展开更多
关键词 计算机应用 访问控制逻辑 供电策略 单片机
下载PDF
大学生上网对学习的影响 被引量:1
18
作者 贾忠田 张远 刘悦 《学周刊(上旬)》 2011年第11期11-11,共1页
随着高等学校建设水平的提高和计算机网络的普及,网络已经成为在校大学生学习和生活中必不可少的一部分。因此,研究大学生上网对其学习的影响就显得格外重要。本文通过实际问卷调查研究,发现绝大多数学生能够自主控制上网时间,上网的主... 随着高等学校建设水平的提高和计算机网络的普及,网络已经成为在校大学生学习和生活中必不可少的一部分。因此,研究大学生上网对其学习的影响就显得格外重要。本文通过实际问卷调查研究,发现绝大多数学生能够自主控制上网时间,上网的主要目的是学习和娱乐,对学习成绩影响不大。对于个别沉迷网络的学生可以通过技术手段发现,通过教育手段帮助他们走出虚幻的世界。 展开更多
关键词 大学生 上网 网络依赖 影响
原文传递
现代密码学教学经验与体会
19
作者 贾忠田 张远 刘悦 《学周刊(上旬)》 2011年第4期7-7,共1页
本文根据本校现代密码学课程的开设与教学经验,介绍了现代密码学授课过程中行之有效的案例化教学,交互式动态授课,讨论式组作业的教学经验,以及相关课程群的建设体会。
关键词 案例化教学 交互式动态授课 讨论式小组作业
原文传递
适用于云存储冗余的半随机线性网络编码 被引量:1
20
作者 谢垂益 贾忠田 +2 位作者 卿斯汉 罗守山 程明智 《北京邮电大学学报》 EI CAS CSCD 北大核心 2013年第3期30-34,共5页
为了实现数据冗余备份,根据云存储的结构特点和可用性要求,提出半随机线性网络编码(SRLNC)算法,使用有限域GF(2s)上的单位行向量和随机行向量组成编码矩阵,对数据块分片、编码后进行冗余存储,采取单位行向量优先的策略进行解码.分析了... 为了实现数据冗余备份,根据云存储的结构特点和可用性要求,提出半随机线性网络编码(SRLNC)算法,使用有限域GF(2s)上的单位行向量和随机行向量组成编码矩阵,对数据块分片、编码后进行冗余存储,采取单位行向量优先的策略进行解码.分析了该算法的解码方程组存在唯一解的概率,并提出衡量算法运算时间的"每字符运算次数"指标.实验结果表明,新算法在解码过程的运算时间随结点可用性的增加以指数级减少,当冗余度≤3且结点的可用性≥0.8时,比随机线性网络编码算法的编码运算时间快33%以上,比解码运算时间快5倍以上,适合应用于"一次写多次读"的云存储系统. 展开更多
关键词 云存储 网络编码 单位向量 冗余 每字符运算次数
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部