期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
多服务器环境下的身份认证方案 被引量:5
1
作者 刘莎 朱淑华 《计算机工程》 CAS CSCD 北大核心 2015年第3期120-124,共5页
基于智能卡的多服务器远程认证方案,存在不能抵抗伪造攻击、重放攻击和中间人攻击等问题。针对上述安全性缺陷,提出一种改进的身份鉴别方案。该方案利用自验证的时间戳技术,解决基于时间戳技术的认证方案中存在的时钟同步问题,同时将时... 基于智能卡的多服务器远程认证方案,存在不能抵抗伪造攻击、重放攻击和中间人攻击等问题。针对上述安全性缺陷,提出一种改进的身份鉴别方案。该方案利用自验证的时间戳技术,解决基于时间戳技术的认证方案中存在的时钟同步问题,同时将时间戳作为随机数,有效地避免遭受重放攻击。安全性分析结果表明,与基于智能卡的多服务器远程认证方案相比,该方案继承了其轻量级认证的特征,计算量低,存储量小,实现了服务器对用户的可追踪性,满足实际网络的复杂性要求。 展开更多
关键词 认证 智能卡 时间戳技术 口令 多服务器环境
下载PDF
中国大学生男子篮球超级联赛技术特点分析——以2009-2010赛季南区球队为研究对象 被引量:3
2
作者 刘治 《成都体育学院学报》 CSSCI 北大核心 2010年第9期55-57,共3页
2009-2010年中国大学生男子篮球超级联赛常规赛已落下帷幕,以南区的八支球队为主要研究对象,从进攻和防守技术上进行对比分析,从中综合分析当前南区篮球技术特点,运用文献资料法、数据分析法等分析所有相关资料,旨在为南区下届联赛提供... 2009-2010年中国大学生男子篮球超级联赛常规赛已落下帷幕,以南区的八支球队为主要研究对象,从进攻和防守技术上进行对比分析,从中综合分析当前南区篮球技术特点,运用文献资料法、数据分析法等分析所有相关资料,旨在为南区下届联赛提供一定的理论参考。 展开更多
关键词 命中率 防守篮板球 抢断技术
下载PDF
基于时间同步的动态口令身份认证的研究 被引量:1
3
作者 苏武 王命延 +1 位作者 童星 邵风瑞 《计算机与现代化》 2009年第10期185-187,共3页
简述现有的几种动态口令技术,并着重介绍基于时间同步的动态口令技术。介绍其实现原理、工作过程,对其安全性及不足处进行分析,并对其在防御中间人攻击及可能产生的时间偏移的问题给出解决方案,以使其更具安全性,更加完善。
关键词 动态口令 时间同步 时间偏移 SSL技术
下载PDF
软键盘技术研究和改进
4
作者 顾海艳 顾刚 薛斌 《电脑知识与技术》 2008年第12Z期2365-2366,共2页
该文介绍了软键盘密码输入技术的工作原理,分析了"屏幕快照"黑客窃密技术的攻击原理和流程,针对当前软键盘技术存在的问题提出了相应的改进方案,并用VB编程实现了改进后的软键盘程序。
关键词 软键盘技术 木马 屏幕快照 窃密技术
下载PDF
15Cr1Mo1V钢焊接工艺研究与实践 被引量:2
5
作者 王兆平 《东北电力技术》 2006年第5期4-7,共4页
通过对绥中800 MW机组15Cr1Mo1V钢的可焊性进行分析,总结出了一套应用性较强的焊接工艺。经工程实践和6年的实际运行考验,证明其工艺参数、工艺方案是切实可行的,能够满足焊接接头工艺性能和使用要求。最后给出了可为同类钢材焊接借鉴... 通过对绥中800 MW机组15Cr1Mo1V钢的可焊性进行分析,总结出了一套应用性较强的焊接工艺。经工程实践和6年的实际运行考验,证明其工艺参数、工艺方案是切实可行的,能够满足焊接接头工艺性能和使用要求。最后给出了可为同类钢材焊接借鉴的工艺参数。 展开更多
关键词 15Cr1Mo1V钢 焊接 工艺
下载PDF
供电企业反窃电技术的探讨 被引量:9
6
作者 乔冬 《科技情报开发与经济》 2010年第33期220-222,共3页
从窃电现象给企业和社会带来的危害入手,阐述了6种主要的窃电手段,针对不同的窃电方式,分析总结出几种反窃电技术,为供电企业打击窃电现象,维护社会良好的供用电秩序提供了参考。
关键词 反窃电技术 窃电方式 供电企业
下载PDF
应用数据挖掘技术构建反窃电管理系统的研究 被引量:23
7
作者 刘盛 朱翠艳 《中国电力》 CSCD 北大核心 2017年第10期181-184,共4页
目前的反窃电管理模式已经不能满足新形势下的反窃电管理需求,满足新形势下企业反窃电管理需求的强有力工具就是数据挖掘。提出了应用数据挖掘技术从电力企业积累的各种数据源系统中提取海量信息,构建具有资源共享和决策支撑功能的反窃... 目前的反窃电管理模式已经不能满足新形势下的反窃电管理需求,满足新形势下企业反窃电管理需求的强有力工具就是数据挖掘。提出了应用数据挖掘技术从电力企业积累的各种数据源系统中提取海量信息,构建具有资源共享和决策支撑功能的反窃电管理系统,介绍了系统的设计方案、数据处理、模型建立、技术实现等,分析了线损偏移度、电量差异度、电压电流不平衡度等用电负荷情况。 展开更多
关键词 电力系统 智能电表 数据挖掘技术 反窃电 管理系统
下载PDF
基于密码技术的Android平台数字媒体版权管理系统
8
作者 徐大丁 朱涛 +1 位作者 卞谦 孙国梓 《信息网络安全》 2011年第5期14-16,20,共4页
针对电子商务领域数字媒体版权保护的需求,给出一种数字媒体版权管理(DRM)系统框架。基于Android平台,对版权管理系统涉及的DRM内容格式及权利对象文件进行设计,给出系统的工作流程。最后,给出了系统的测试结果,并分析了系统的主要特点。
关键词 DRM 密码技术 数字媒体 ANDROID
下载PDF
基于任务的Cholesky分解多核并行化研究
9
作者 吴华平 郑晓薇 张建强 《计算机工程与设计》 CSCD 北大核心 2011年第12期4057-4059,4255,共4页
针对Cholesky分解算法采用OpenMP并行程序设计时的并行性开销增大和线程负载不平衡的问题,利用并行性能分析工具对串行程序进行热点分析,提出了一种基于任务的Cholesky分解多核并行算法。该算法将大循环问题划分成各个相互独立的小任务... 针对Cholesky分解算法采用OpenMP并行程序设计时的并行性开销增大和线程负载不平衡的问题,利用并行性能分析工具对串行程序进行热点分析,提出了一种基于任务的Cholesky分解多核并行算法。该算法将大循环问题划分成各个相互独立的小任务,并运用任务窃取技术和动态负载均衡算法使多个任务能够并行完成。采用ParallelAmplifier对并行程序进行调试和优化,实验结果表明,其性能得到较大幅度的提升。 展开更多
关键词 CHOLESKY分解 并行化 热点分析 任务窃取技术 动态负载均衡
下载PDF
商用密码在铁路的应用 被引量:3
10
作者 魏晓燕 纪方 《铁路计算机应用》 2013年第8期43-45,49,共4页
铁路信息化的发展使信息安全问题日益重要,商用密码技术是实现信息安全的关键技术,通过密码技术可以实现信息的真实性、机密性、完整性和不可抵赖性。本文介绍了商用密码技术和商用密码产品在铁路电子认证系统和其他信息系统中的应用。
关键词 商用密码 商用密码技术 电子认证
下载PDF
浅谈密码技术 被引量:2
11
作者 王娟 《价值工程》 2011年第17期158-158,共1页
密码技术在当今社会是一个科学研究的领域。人们对它的研究多种多样,涉及范围也非常广泛。本文简要介绍了公钥加密、私钥加密等现代密码技术,并在此基础上详细地叙述了现代密码技术的新进展,旨在取代数据加密标准(DES)的先进加密标准AES。
关键词 密码技术 加密方式 发展
下载PDF
现代足球比赛中抢断球防守技术分析 被引量:3
12
作者 郭科峰 《管理学刊》 2009年第3期145-147,共3页
采用录像分析法、专家访谈法、文献资料法和逻辑分析法等方法,从理论上和技术上阐述了足球比赛中抢断球技术的概念、结构以及在比赛中的运用,提出了在足球比赛中如何运用抢断球技术的一些方法与对策,旨在为进一步提高足球防守能力提供... 采用录像分析法、专家访谈法、文献资料法和逻辑分析法等方法,从理论上和技术上阐述了足球比赛中抢断球技术的概念、结构以及在比赛中的运用,提出了在足球比赛中如何运用抢断球技术的一些方法与对策,旨在为进一步提高足球防守能力提供理论依据。 展开更多
关键词 足球 抢断球 防守技术
下载PDF
网络安全6大特性解析 被引量:1
13
作者 邓礼辉 《电脑知识与技术(过刊)》 2010年第14期3585-3585,3594,共2页
随着计算机网络技术的飞速发展和网络覆盖范围的迅速扩大,计算机网络安全问题也日益显得复杂和突出起来。网络安全涉及计算机科学,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等多种学科。网络安全从其本质上来讲就... 随着计算机网络技术的飞速发展和网络覆盖范围的迅速扩大,计算机网络安全问题也日益显得复杂和突出起来。网络安全涉及计算机科学,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等多种学科。网络安全从其本质上来讲就是网络安全和网络上的信息安全。如何更有效的保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。 展开更多
关键词 网络安全 密码技术 信息安全
下载PDF
可证安全的口令认证/密钥交换协议的研究动态
14
作者 鄂冬娜 闫振天 +1 位作者 陈庶民 马传贵 《信息工程大学学报》 2010年第3期368-372,共5页
口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协... 口令认证/密钥交换(PAKE协议)协议允许通信双方利用短小易记的口令在不安全的网络上进行相互认证并建立安全的会话密钥,它有着非常广泛的实际应用背景和重要的理论意义。文章介绍了PAKE协议的研究发展动态、PAKE协议的通信模型和PAKE协议标准化工作的研究进展,分析了现有标准候选协议的优劣,指出了需要进一步研究的问题。 展开更多
关键词 口令认证密钥交换(PAKE) 公钥密码技术 可证安全 标准化
下载PDF
银行网络数据通信安全与保密问题的研究 被引量:4
15
作者 王惠君 《电脑与信息技术》 2008年第3期63-65,共3页
文章介绍了银行计算机网络通信安全与保密现状,对计算机系统中数据存放的安全、通信介质上数据传输的安全和网络传输过程中数据的真实性鉴别方面进行了探讨。
关键词 密码技术 信息加密 对称和非对称加密算法
下载PDF
大数据分析助力反窃电工作有效提升 被引量:1
16
作者 冯桂玲 丁忠安 +2 位作者 杨悦 张登灵 叶坤荣 《电力系统装备》 2021年第17期114-115,共2页
随着国家的快速发展及科技的进步,电力行业的发展日新月异。但窃电及违约用电手段也越来越复杂、隐蔽,甚至出现了不少高科技窃电手法,不仅使供电公司的经济利益受损,还可能会涉及到一系列的用电安全问题。为了和不断更新进步的窃电技术... 随着国家的快速发展及科技的进步,电力行业的发展日新月异。但窃电及违约用电手段也越来越复杂、隐蔽,甚至出现了不少高科技窃电手法,不仅使供电公司的经济利益受损,还可能会涉及到一系列的用电安全问题。为了和不断更新进步的窃电技术相对抗,供电公司应当利用大数据采集和分析技术,优化传统的反窃电监控系统,提高反窃电技术,从而达到提质增效的目的。 展开更多
关键词 反窃电技术 大数据分析 窃电手法 智能化
下载PDF
钢桥面环氧树脂砂浆铺设技术研究 被引量:1
17
作者 崔洪岩 《安徽建筑》 2007年第3期126-127,130,共3页
环氧树脂砂浆铺设的路面与传统施工方法相比,表现出强度高、经久耐用、施工及维护方便、后期费用低等优点。文章以烟台至大连(烟大)铁路轮渡栈桥的桥面铺装施工为例,详细地叙述了首次在钢桥面上进行环氧树脂砂浆铺设的工艺研究、实施过... 环氧树脂砂浆铺设的路面与传统施工方法相比,表现出强度高、经久耐用、施工及维护方便、后期费用低等优点。文章以烟台至大连(烟大)铁路轮渡栈桥的桥面铺装施工为例,详细地叙述了首次在钢桥面上进行环氧树脂砂浆铺设的工艺研究、实施过程和实施效果,为具有类似施工要求的工程提供参考,以期使钢桥面环氧树脂砂浆铺设技术得到更加广泛的应用。 展开更多
关键词 环氧树脂砂浆 钢桥面铺设 工艺研究
下载PDF
银北地区电能计量装置存在的问题及防窃电改造措施
18
作者 崔强 《宁夏电力》 2005年第C00期73-74,82,共3页
窃电现象的存在一直困扰着供电企业,而电能计量装置是供电企业和用电客户贸易结算的设备,通过技术改造完善电能计量装置的防窃电性能,维护了供电企业的合法利益。
关键词 电能计量装置 技术措施 管理方法 防窃电改造
下载PDF
加密设备使用管理问题研究
19
作者 王利民 丛珊 陈艳 《信息网络安全》 2011年第5期23-24,共2页
该文章研究探讨了密码技术在内部网络信息系统安全保密中的支撑作用,分析了一般单位内部网络通常存在的问题,提出了管好、用好加密设备的一些问题和可采取的措施。
关键词 密码技术 加密设备 使用管理
下载PDF
浅析密码技术在通信领域中的应用
20
作者 石贵珠 《太原科技》 2006年第9期61-63,共3页
简要介绍了密码技术的发展现状及在通信领域中的应用,阐述了对称密钥密码技术和非对称密钥密码技术的概念及特点,并举例说明密码技术在信息安全方面的应用,对进一步学习密码技术理论有一定的参考价值。
关键词 密码技术 信息安全 通信
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部