期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于“教学做”保密认证与实务课程教学探索
1
作者 郭玉宝 《教育教学论坛》 2015年第6期3-5,共3页
实施保密资格审查认证制度,是党中央在新形势下加强安全保密工作的一项重要战略举措。本文结合保密认证与实务课程的教学实践,对保密认证与实务课程教学进行了探索,探讨基于"教学做"一体化的课程定位、课程目标、课程内容设... 实施保密资格审查认证制度,是党中央在新形势下加强安全保密工作的一项重要战略举措。本文结合保密认证与实务课程的教学实践,对保密认证与实务课程教学进行了探索,探讨基于"教学做"一体化的课程定位、课程目标、课程内容设计及课程考核等内容,希望能够有效提高学生的保密认证理论与实践能力,为实现培养有理论、懂应用、善管理的复合型创新人才的课程建设提供思路。 展开更多
关键词 保密认证与实务 课程设计 教学实践
下载PDF
档案、质量认证、保密认证与信息管理体制——对科研事业单位信息管理体制的设想 被引量:2
2
作者 许志芬 《机电兵船档案》 2006年第1期13-14,共2页
关键词 科研事业单位 信息管理体制 档案信息资源 中国 质量认证 现代信息技术 保密认证
下载PDF
PDCA循环在保密认证工作中的应用 被引量:1
3
作者 熊先祥 刘永胜 王瑞英 《核标准计量与质量》 2005年第2期44-49,共6页
通过本单位保密认证工作的实践,本文详细阐述了PDCA应用于保密认证工作的做法及其应用效果。
关键词 PDCA 循环 保密认证 应用
原文传递
多重保密和对抗多阶欺骗的认证码构造
4
作者 刘金龙 纪志成 《南京邮电大学学报(自然科学版)》 2011年第1期65-69,共5页
为了充分发挥消息认证系统的安全性能,采用排列组合的方法首次构造了一类具有多重信源保密能力同时可以对抗多阶欺骗的认证码,并计算了该码的参数以及当信源和编码规则等概率选取时的各种攻击成功的概率。同时,本文也对认证码的密钥传... 为了充分发挥消息认证系统的安全性能,采用排列组合的方法首次构造了一类具有多重信源保密能力同时可以对抗多阶欺骗的认证码,并计算了该码的参数以及当信源和编码规则等概率选取时的各种攻击成功的概率。同时,本文也对认证码的密钥传输效率进行了分析,并在此基础上提出了一种密钥长度压缩算法。 展开更多
关键词 CARTESIAN认证 保密认证 排列组合
下载PDF
Ad Hoc网络保密与认证方案综述 被引量:3
5
作者 胡荣磊 刘建伟 张其善 《计算机工程》 CAS CSCD 北大核心 2007年第19期134-137,共4页
介绍了Ad Hoc网络保密与认证方案的最新研究进展。根据Ad Hoc网络的特性,对制定和实施保密与认证方案的关键问题进行了分析,按照单钥体制和双钥体制的分类方法,介绍和对比分析了现有的保密与认证方案,指出了各自的优缺点,对其中存在的... 介绍了Ad Hoc网络保密与认证方案的最新研究进展。根据Ad Hoc网络的特性,对制定和实施保密与认证方案的关键问题进行了分析,按照单钥体制和双钥体制的分类方法,介绍和对比分析了现有的保密与认证方案,指出了各自的优缺点,对其中存在的主要问题提出了解决思路,并指出了进一步的发展方向。 展开更多
关键词 AD HOC 保密认证 密钥管理
下载PDF
德尔菲法在军工保密资格审查认证体系中的应用 被引量:1
6
作者 汪静 杨友文 李钢 《中国高校科技》 CSSCI 2014年第1期31-32,共2页
近年来,随着国家对国防军工科技和武器装备建设的日益重视,军工科研经费的投入力度不断增长,越来越多的高校、科研院所和企业都开始逐步投身于国防军工科研中来。然而随之而来的军工保密工作所面临的形势也愈发严峻,军工保密资格审查认... 近年来,随着国家对国防军工科技和武器装备建设的日益重视,军工科研经费的投入力度不断增长,越来越多的高校、科研院所和企业都开始逐步投身于国防军工科研中来。然而随之而来的军工保密工作所面临的形势也愈发严峻,军工保密资格审查认证工作也就越来越显示出其重要性。德尔菲法是一种利用专家的集体智慧来确定各因素在评判问题或决策问题中的重要程度系数的有效方法之一,被广泛地运用于各种评价指标体系的确定过程中。将该方法应用于军工保密资格审查认证体系中,可最大限度地避免军工保密资格审查认证工作受到主观人为因素干扰,从而做出科学、合理、公正的结论。 展开更多
关键词 德尔菲法 军工保密资格审查认证 指标体系
下载PDF
非否认协议中认证保密性的设计与形式化分析
7
作者 张虹 《计算机科学》 CSCD 北大核心 2008年第10期140-142,共3页
探讨了非否认协议的保密性认证目标,用攻击的方法验证了A(0)协议在认证保密性方面的不足;对其消息格式和会话密钥建立后确认方式做了修改,提出了NA(0)协议;进一步运用SVO逻辑对NA(0)协议进行了形式化的分析,验证了NA(0)协议满足主体身... 探讨了非否认协议的保密性认证目标,用攻击的方法验证了A(0)协议在认证保密性方面的不足;对其消息格式和会话密钥建立后确认方式做了修改,提出了NA(0)协议;进一步运用SVO逻辑对NA(0)协议进行了形式化的分析,验证了NA(0)协议满足主体身份的认证性和会话密钥的保密性。 展开更多
关键词 非否认协议 认证保密 形式化分析 SVO逻辑
下载PDF
巩固保密资格审查认证成果 建立高校保密管理长效机制 被引量:9
8
作者 黄波 刘升贤 《国家教育行政学院学报》 2007年第4期73-74,共2页
面对高校近几年承担大量的国防科研生产任务、存在发生失泄密事件潜在可能性的新形势,教育部开始对武器装备科研生产单位进行保密资格审查认证工作。这是根据从事国防科研生产单位保密工作存在的实际问题、结合新形势下保密工作的客观... 面对高校近几年承担大量的国防科研生产任务、存在发生失泄密事件潜在可能性的新形势,教育部开始对武器装备科研生产单位进行保密资格审查认证工作。这是根据从事国防科研生产单位保密工作存在的实际问题、结合新形势下保密工作的客观要求实行的一种新型保密管理形式,是加强新形势下国防科技工业保密管理工作的重要手段。在保密资格审查认证和保密管理工作中,高等学校要以保密资格审查认证为契机,充分认识高校保密工作的特点,完善保密责任体系,创新管理理念,改善管理方法,促进保密管理的科学化和规范化。 展开更多
关键词 高等学校 保密管理 保密资格审查认证
下载PDF
强化意识 夯实基础 注重管理 确保企业通过保密资格认证 被引量:1
9
作者 冯戈利 卢建川 《机电兵船档案》 2004年第4期18-19,共2页
成飞集团公司是我国研制、生产军用飞机。为维护国家主权和安全提供产品及服务的重要企业.也是实现国防工业现代化的重要力量。公司涉密信息的管理,是国家保密工作的重要组成部分.一旦发生失、泄密事件,轻则影响到企业的声誉和发展... 成飞集团公司是我国研制、生产军用飞机。为维护国家主权和安全提供产品及服务的重要企业.也是实现国防工业现代化的重要力量。公司涉密信息的管理,是国家保密工作的重要组成部分.一旦发生失、泄密事件,轻则影响到企业的声誉和发展.严重时将会直接危害国家国防建设。危及国家安全和利益。 展开更多
关键词 成飞集团公司 军用飞机 保密工作 档案管理 管理制度 保密资格认证
下载PDF
新时期高校科技保密工作问题分析与对策研究 被引量:9
10
作者 顾香玉 《甘肃科技》 2007年第5期1-3,44,共4页
高校开展保密资格认证是高校科研保密发展的需要,是高校从事军工科研的敲门砖,意义重大。文章通过阐述高校保密工作中存在的问题,说明高校做好科研保密工作的复杂性、重要性和艰巨性。针对高校保密工作的基本特点,指出当前做好高校保密... 高校开展保密资格认证是高校科研保密发展的需要,是高校从事军工科研的敲门砖,意义重大。文章通过阐述高校保密工作中存在的问题,说明高校做好科研保密工作的复杂性、重要性和艰巨性。针对高校保密工作的基本特点,指出当前做好高校保密认证工作的紧迫性,进而提出做好军工科研保密认证的具体对策。 展开更多
关键词 高校科技 保密工作 保密认证 对策
下载PDF
cdma2000 1x系统中的实体认证及其实现 被引量:3
11
作者 杜诗武 王志远 +1 位作者 刘彩霞 葛宝忠 《电讯技术》 2005年第4期57-60,共4页
移动通信使用开放空间,实体认证在其中扮演重要角色。本文详细研究了cdma20001x系统实体认证机制的原理和过程,完成了实体认证空中接口部分的软件实现,并在测试的基础上分析了实体认证的安全性,指出了其中存在的安全漏洞。
关键词 CDMA2000 1x系统 实体认证 空中接口 蜂窝认证和话音保密 安全性
下载PDF
WAPI实施方案的安全性分析 被引量:11
12
作者 张帆 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期545-548,592,共5页
利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户... 利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标. 展开更多
关键词 无线局域网 无线认证保密基础设施 安全分析 AUTLOG逻辑
下载PDF
基于椭圆曲线密码体制的Ad Hoc保密与认证协议 被引量:1
13
作者 李莉 刘建伟 张其善 《通信技术》 2008年第11期117-119,共3页
针对AdHoc终端计算资源受限的特点,提出了一种基于椭圆曲线密码体制的AdHoc网络保密与认证协议。该协议在椭圆曲线密码体制加解密方案和数字签名方案的基础上,结合AdHoc网络的特点,引入一次性口令生成算法HOTP(HMAC-Based One-Time Pass... 针对AdHoc终端计算资源受限的特点,提出了一种基于椭圆曲线密码体制的AdHoc网络保密与认证协议。该协议在椭圆曲线密码体制加解密方案和数字签名方案的基础上,结合AdHoc网络的特点,引入一次性口令生成算法HOTP(HMAC-Based One-Time Password Algorithm),在节省计算资源的同时,保证了协议的安全性。 展开更多
关键词 椭圆曲线密码体制 Ad HOC网络 一次性口令 保密认证
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部