期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
纠缠判据对分析量子保密通信安全性的作用
1
作者 周方 张延亮 周清平 《科技信息》 2011年第1期I0084-I0084,共1页
研究何广强等人定义的参数F对分析量子保密通信安全性的作用。结果表明,参数能够用来描述两模纠缠系统的纠缠度量,可以用来作为纠缠判据。
关键词 纠缠判据 量子保密通信:安全性
下载PDF
弹载信息系统安全性研究与应用
2
作者 王道明 卢娥 《弹箭与制导学报》 CSCD 北大核心 2015年第5期30-32,共3页
弹载信息系统作为武器系统的核心控制单元,其安全性越来越受重视。文中通过阐述安全性的概念,并以安全性的分类为基础,提出了一种融合了指令保护、提高自检覆盖、量程判别、So C、存储器加扰等手段的安全性保障方法。该方法已经在型号... 弹载信息系统作为武器系统的核心控制单元,其安全性越来越受重视。文中通过阐述安全性的概念,并以安全性的分类为基础,提出了一种融合了指令保护、提高自检覆盖、量程判别、So C、存储器加扰等手段的安全性保障方法。该方法已经在型号研制过程中得到应用,不仅有效提高弹载信息系统的安全性,同时也提升武器系统的综合作战性能。 展开更多
关键词 弹载信息系统 安全性 失效安全性 保密安全性
下载PDF
关于Oracle数据库应用中的安全管理策略 被引量:5
3
作者 张力 《价值工程》 2011年第15期190-191,共2页
随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安... 随着计算机技术的快速发展,企业和公司都建立了企业网,系统的保密性与安全性就显得极为重要。本文主要针对Oracle数据库系统、数据管理、用户管理等方面,讨论基于0racle的数据库的安全策略,以便对本企业整个MIS(信息管理系统)进行更安全、更可靠地管理。 展开更多
关键词 ORACLE数据库 保密性与安全性 系统 数据管理 用户管理
下载PDF
探析会计凭证无纸化的实现 被引量:1
4
作者 吴婷 《会计之友》 北大核心 2012年第19期66-67,共2页
随着电子商务的发展和企业管理手段的信息化,会计凭证出现无纸化的趋势。会计凭证无纸化对于提高会计核算效率、加强企业管理、促进低碳办公有重要意义,但目前会计凭证无纸化的实现还存在着诸多障碍。文章通过分析这些障碍提出了解决建... 随着电子商务的发展和企业管理手段的信息化,会计凭证出现无纸化的趋势。会计凭证无纸化对于提高会计核算效率、加强企业管理、促进低碳办公有重要意义,但目前会计凭证无纸化的实现还存在着诸多障碍。文章通过分析这些障碍提出了解决建议,以促进会计凭证无纸化的实现。 展开更多
关键词 会计凭证无纸化 会计核算 真实性 保密安全性 标准化 档案管理
下载PDF
会计凭证无纸化问题分析
5
作者 杜星雨 吴婷 《财会月刊(下)》 2012年第7期63-65,共3页
随着电子商务的快速发展和企业管理手段日趋信息化,会计凭证出现了无纸化的趋势。会计凭证无纸化对于提高会计核算效率,加强企业管理、促进低碳办公具有重要意义。但是会计凭证无纸化还存在着诸多障碍,如凭证真实性、保密安全性、内... 随着电子商务的快速发展和企业管理手段日趋信息化,会计凭证出现了无纸化的趋势。会计凭证无纸化对于提高会计核算效率,加强企业管理、促进低碳办公具有重要意义。但是会计凭证无纸化还存在着诸多障碍,如凭证真实性、保密安全性、内容标准化、档案管理等均存在问题,本文就此提出了一些措施建议,以促进会计凭证无纸化的实现。 展开更多
关键词 会计凭证无纸化 会计核算 真实性 保密安全性 标准化 档案管理
下载PDF
Comment:Comments on “How to repair the Hill cipher”
6
作者 Y.RANGEL-ROMERO R.VEGA-GARCíA +7 位作者 A.MENCHACA-MéNDEZ D.ACOLTZI-CERVANTES L.MARTíNEZ-RAMOS M.MECATE-ZAMBRANO F.MONTALVO-LEZAMA J.BARRóN-VIDALES N.CORTEZ-DUARTE F.RODRíGUEZ-HENRíQUEZ 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第2期211-214,共4页
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006),who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced... A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006),who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key gen-eration mechanism.That mechanism produces one different encryption key for each one of the plaintext blocks.Nevertheless,we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme. 展开更多
关键词 Hill cipher Symmetric encryption Image encryption
下载PDF
Cryptanalysis of an image encryption scheme based on the Hill cipher
7
作者 Cheng-qing Dan ZHANG Guan-rong CHEN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第8期1118-1123,共6页
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a nu... This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice. 展开更多
关键词 CRYPTANALYSIS ENCRYPTION Hill cipher Known-plaintext attack Chosen-plahltext attack
下载PDF
Physical Layer Security in MIMO Wiretap Channels with Antenna Correlation 被引量:4
8
作者 Gangcan Sun Zhuo Han +2 位作者 Jingbo Jiao Zhongyong Wang Dagang Wang 《China Communications》 SCIE CSCD 2017年第8期149-156,共8页
To investigate the impact of antenna correlation on secrecy performance in MIMO wiretap channels with Nakagami-m fading, the expressions of secrecy outage probability and positive secrecy probability were derived. Div... To investigate the impact of antenna correlation on secrecy performance in MIMO wiretap channels with Nakagami-m fading, the expressions of secrecy outage probability and positive secrecy probability were derived. Diversity order and array gain were also achieved for further insight. The study was based on the information theory that physical layer security can be guaranteed when the quality of the main channel is higher than that of the eavesdropper's channel. Monte Carlo simulations well validated the numerical results of analytic expressions. It was shown that antenna correlation is detrimental to secrecy performance when average SNR of the main channel is at medium and high level. Interestingly, when average SNR of the main channel reduces to low level, the effect of antenna correlation becomes benefi cial to secrecy performance. 展开更多
关键词 physical layer security antenna correlation wiretap channels outage probability Nakagami-m fading
下载PDF
招标投标项目档案收集和数字化管理方式探究
9
作者 马成龙 《开封大学学报》 2020年第1期80-82,共3页
招标投标贸易管理方式的运用是经济贸易领域交易规范化的一个重要标志,也顺应了国际化趋势。招标投标过程中产生的一系列文档具有非常重要的保存价值。应用信息化手段,对招投标过程中产生的一系列文件进行收集、整理、立卷,并采用数字... 招标投标贸易管理方式的运用是经济贸易领域交易规范化的一个重要标志,也顺应了国际化趋势。招标投标过程中产生的一系列文档具有非常重要的保存价值。应用信息化手段,对招投标过程中产生的一系列文件进行收集、整理、立卷,并采用数字化管理形式存档,能够推动招投标活动的规范化发展。 展开更多
关键词 招投标档案 数字化管理 安全性保密
下载PDF
Some Remarks on the TKIP Key Mixing Function of IEEE 802.11i
10
作者 韩玮 郑东 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期81-85,共5页
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity co... Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a reeying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 展开更多
关键词 wireless local area network (WLAN) temporal key integrity protocol (TKIP) substitution box (S- box)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部