期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
23
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
具有反攻击能力的双向指纹校验密钥系统
1
作者
刁成嘉
赵宏
张宝亮
《计算机应用》
CSCD
北大核心
2002年第3期54-56,共3页
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、...
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事。
展开更多
关键词
数据加
密
指纹
校验
动态反跟踪
静态反跟踪
反攻击
双向指纹校验密钥系统
信息安全
计算机安全
下载PDF
职称材料
双向指纹校验密钥系统
2
作者
刁成嘉
赵宏
张慧明
《计算机应用研究》
CSCD
北大核心
2002年第8期65-67,共3页
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 。
关键词
数据加
密
信息安全
双向指纹校验密钥系统
动态反跟踪
指令队列
下载PDF
职称材料
双向指纹校验密钥系统的方法与实现
3
作者
刁成嘉
赵宏
张磊
《微计算机应用》
2002年第6期354-358,共5页
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
关键词
双向指纹校验密钥系统
信息安全
动态反跟踪技术
下载PDF
职称材料
信息安全的保障──双向指纹密钥校验系统
4
作者
刁成嘉
赵宏
施汝军
《计算机工程与设计》
CSCD
2002年第2期36-39,共4页
随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基...
随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。
展开更多
关键词
信息安全
双向
指纹
密
钥
校验
系统
INTERNET
网络安全
下载PDF
职称材料
双向指纹校验——具有反攻击能力的密钥系统
5
作者
刁成嘉
赵宏
房连生
《计算机工程与应用》
CSCD
北大核心
2003年第1期175-177,共3页
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施...
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。
展开更多
关键词
双向
指纹
校验
反攻击能力
密
钥
系统
信息安全
网络安全
下载PDF
职称材料
一种基于信道生成密钥的安全网络编码系统
被引量:
3
6
作者
孔媛媛
杨震
+1 位作者
吕斌
田峰
《南京邮电大学学报(自然科学版)》
北大核心
2018年第3期7-13,共7页
在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成...
在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成密钥的安全网络编码系统。首先研究了双向中继系统中基于信道生成密钥的基本原理,然后给出了两种密钥生成机制并通过互信息理论推导出了密钥容量,最后搭建了基于信道生成密钥对双向中继网络编码系统进行加密的系统模型,研究了加密算法的选择问题,通过仿真证明了该系统能够有效抵抗窃听攻击。
展开更多
关键词
密
钥
生成
网络编码
双向
中继
系统
物理层安全
下载PDF
职称材料
Hash函数与椭圆曲线密码相融合的双向认证方案
被引量:
2
7
作者
黄凯锋
刘为超
李莉
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2017年第2期340-344,共5页
针对当前无线射频识别系统认证过程复杂、安全性差等缺陷,提出一种基于Hash函数与椭圆曲线密码相融合的双向认证方案,以提高无线射频识别系统通信的安全性.首先采用椭圆曲线密码对无线射频识别系统的阅读器进行身份认证;然后采用轻量级H...
针对当前无线射频识别系统认证过程复杂、安全性差等缺陷,提出一种基于Hash函数与椭圆曲线密码相融合的双向认证方案,以提高无线射频识别系统通信的安全性.首先采用椭圆曲线密码对无线射频识别系统的阅读器进行身份认证;然后采用轻量级Hash函数对无线射频识别系统的标签身份进行认证与验证,大幅度减少公钥与密钥长度,降低计算开销;最后对该方案的可行性进行测试.测试结果表明,相对于其他双向认证方案,该方案能有效抵抗各种类型的攻击,安全性较高,同时降低了内存与通信的开销.
展开更多
关键词
射频识别
系统
密
钥
协商
双向
认证
椭圆曲线
密
码
抵抗攻击
下载PDF
职称材料
办公自动化系统中的数据加密传输
被引量:
5
8
作者
崔玉兰
《湖北经济学院学报(人文社会科学版)》
2009年第4期59-60,共2页
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的...
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。
展开更多
关键词
密
码技术
PGP
密
钥
系统
综合加
密
算法
密
钥
MAC
校验
下载PDF
职称材料
指纹识别技术在考试管理信息系统应用的研究
被引量:
8
9
作者
于焱
《长春大学学报》
2003年第1期61-63,70,共4页
随着计算机技术应用的普及和指纹识别技术的日益完善,现行的考试管理系统已逐步显现出许多缺点和弊端。为解决近年来在考试中出现的诸多问题,使用本文提出的指纹IC卡准考证管理系统,可以保证报名者与考生身份完全一致,能够从根本上杜绝...
随着计算机技术应用的普及和指纹识别技术的日益完善,现行的考试管理系统已逐步显现出许多缺点和弊端。为解决近年来在考试中出现的诸多问题,使用本文提出的指纹IC卡准考证管理系统,可以保证报名者与考生身份完全一致,能够从根本上杜绝替考现象的发生。
展开更多
关键词
指纹
识别
考试管理信息
系统
指纹
IC卡准考证
安全管理
密
钥
管理
系统
设计
下载PDF
职称材料
基于机器指纹的版权控制系统的设计与实现
被引量:
1
10
作者
蔡伟鸿
彭思喜
李岱素
《汕头大学学报(自然科学版)》
2005年第2期49-55,共7页
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解...
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护.
展开更多
关键词
机器
指纹
控制
系统
设计与实现
对称
密
钥
算法
数字内容
许可证
密
钥
产生
认证方法
个人信息
版权保护
生命周期
用户
加
密
绑定
解
密
下载PDF
职称材料
自动化系统中的数据加密传输
被引量:
1
11
作者
刘荷花
《电子测试》
2008年第7期94-97,共4页
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的...
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。
展开更多
关键词
密
码技术
PGP
密
钥
系统
综合加
密
算法
密
钥
MAC
校验
下载PDF
职称材料
银行电子支付密码系统的设计与实现
12
作者
王昌松
《铜陵学院学报》
2002年第3期63-66,共4页
随着金融体制改革力度的加大,银行对电子支付系统要求进一步提高;同时,对金融电子支付 系统的安全意识也进一步增强。银行电子支付密码系统也随之产生。本文阐述了电子支付密 码系统的基本原理、设计方法及其意义。
关键词
密
码
系统
设计
密
钥
指纹
签名
授权
抵赖
下载PDF
职称材料
电子支付密码系统在银行对公业务中的应用
被引量:
1
13
作者
文木
《中国金融电脑》
1996年第7期30-33,共4页
电子支付密码系统在银行对公业务中的应用深圳南方信息企业有限公司文木一、概述传统的图章印鉴识别方式不仅增加了银行柜员识别图章真伪的难度,而且票据传送和印鉴核对需专职人员跑到“票据交换所”(设在清算中心)进行票据交换,核...
电子支付密码系统在银行对公业务中的应用深圳南方信息企业有限公司文木一、概述传统的图章印鉴识别方式不仅增加了银行柜员识别图章真伪的难度,而且票据传送和印鉴核对需专职人员跑到“票据交换所”(设在清算中心)进行票据交换,核对后,返回各专业银行才能入帐。对占...
展开更多
关键词
电子支付
支付
密
码
密
码器
银行对公业务
密
码
系统
开户单位
校验
系统
签发支票
分理处
密
钥
下载PDF
职称材料
基于指纹识别技术的Web访问控制
被引量:
4
14
作者
王文豪
《现代电子技术》
2006年第4期45-46,共2页
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为...
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。
展开更多
关键词
网络安全
WEB访问控制
指纹
认证
系统
密
钥
下载PDF
职称材料
通用计算机开机认证及操作监控系统设计
15
作者
高娟
刘作学
刘力天
《装备指挥技术学院学报》
2004年第1期93-96,共4页
计算机信息的保护不能仅靠规章制度,还应采取有效的技术手段来保障.综合运用MSP430单片机、逻辑加密IC卡、指纹识别和数据加密等多项技术,设计了通用计算机开机认证及操作监控系统,实现了对计算机开机的双重认证(密钥卡认证和指纹识别)...
计算机信息的保护不能仅靠规章制度,还应采取有效的技术手段来保障.综合运用MSP430单片机、逻辑加密IC卡、指纹识别和数据加密等多项技术,设计了通用计算机开机认证及操作监控系统,实现了对计算机开机的双重认证(密钥卡认证和指纹识别)和开机后的操作监控,为计算机的用户管理提供了一个可行的解决方案.
展开更多
关键词
计算机
开机认证
操作监控
系统
密
钥
卡认证
指纹
识别
数据加
密
下载PDF
职称材料
适用于铁路时间同步协议的双向身份认证方案
16
作者
兰丽
李佳康
白跳红
《信息安全研究》
2024年第12期1165-1171,共7页
针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当...
针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当前时间作为序列号抵抗重放攻击,由共享密钥和序列号产生的身份校验码完成双向身份认证.随后用共享密钥加密保护之后的关键消息,解决了关键消息明文传输的问题.该方案不仅解决了客户端认证缺失的问题,而且还具有前后向安全性.最后,采用BAN逻辑进行形式化验证,结果表明:该方法在安全性、认证开销方面较其他方法更优,能够满足铁路时间同步协议双向身份认证安全性和实时性的要求.
展开更多
关键词
铁路时间同步协议
ECDH
密
钥
协商算法
身份
校验
码
双向
身份认证
BAN逻辑
下载PDF
职称材料
数据传输安全方案的设计与实现
17
作者
马雪英
《教育信息化》
CSSCI
2002年第5期31-32,共2页
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的...
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。“分级”、“分散”管理各级密钥,保证密钥安全。
展开更多
关键词
银证转帐
系统
密
码技术
综合加
密
算法
密
钥
MAC
校验
网络安全
数据传输
安全方案
设计
下载PDF
职称材料
数字媒体有条件接收技术综述
18
作者
肖扬
杨明
+1 位作者
童永
吕珊珊
《计算机应用研究》
CSCD
北大核心
2008年第1期1-7,12,共8页
从数字媒体有条件接收系统面临的新问题出发,对数字视频加密、密钥管理、盗版追踪和数字媒体内容保护四个方面技术存在的问题、研究现状进行了介绍和分析,并对各项技术的发展趋势进行了阐述。
关键词
有条件接收
系统
数字视频加
密
组
密
钥
管理
叛逆者追踪
数字
指纹
下载PDF
职称材料
数字化签名的工作原理
19
作者
Jeff Prosise
黄国胜
《个人电脑》
1996年第7期153-155,共3页
校验和、循环冗余校验码、散列算法以及数字化签名是确认数字数据传输真实性的主要方法。
关键词
数字化签名
校验
和
公共
密
钥
散列值
散列算法
私人
密
钥
真实性
加
密
系统
文档
实用程序
下载PDF
职称材料
序列号一字千金
20
作者
金色铁锚
《网络与信息》
2004年第6期88-89,共2页
关键词
序列号
密
钥
校验
加
密
技术
操作
系统
Keyfinder
下载PDF
职称材料
题名
具有反攻击能力的双向指纹校验密钥系统
1
作者
刁成嘉
赵宏
张宝亮
机构
南开大学信息技术科学学院
出处
《计算机应用》
CSCD
北大核心
2002年第3期54-56,共3页
文摘
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事。
关键词
数据加
密
指纹
校验
动态反跟踪
静态反跟踪
反攻击
双向指纹校验密钥系统
信息安全
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
双向指纹校验密钥系统
2
作者
刁成嘉
赵宏
张慧明
机构
南开大学信息技术科学学院
出处
《计算机应用研究》
CSCD
北大核心
2002年第8期65-67,共3页
文摘
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 。
关键词
数据加
密
信息安全
双向指纹校验密钥系统
动态反跟踪
指令队列
Keywords
Dynamic Counter-tracing
Instruction Queue
Finger-mark Check
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
双向指纹校验密钥系统的方法与实现
3
作者
刁成嘉
赵宏
张磊
机构
南开大学信息技术科学学院
出处
《微计算机应用》
2002年第6期354-358,共5页
文摘
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
关键词
双向指纹校验密钥系统
信息安全
动态反跟踪技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全的保障──双向指纹密钥校验系统
4
作者
刁成嘉
赵宏
施汝军
机构
南开大学信息技术科学学院
出处
《计算机工程与设计》
CSCD
2002年第2期36-39,共4页
文摘
随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。
关键词
信息安全
双向
指纹
密
钥
校验
系统
INTERNET
网络安全
Keywords
encryption
decipherment
dynamic anti-trace
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
双向指纹校验——具有反攻击能力的密钥系统
5
作者
刁成嘉
赵宏
房连生
机构
南开大学信息技术科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2003年第1期175-177,共3页
文摘
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。
关键词
双向
指纹
校验
反攻击能力
密
钥
系统
信息安全
网络安全
Keywords
counter-trace,digital print-mark,bi-directional print-mark check
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于信道生成密钥的安全网络编码系统
被引量:
3
6
作者
孔媛媛
杨震
吕斌
田峰
机构
南京邮电大学宽带无线通信与传感网技术教育部重点实验室
出处
《南京邮电大学学报(自然科学版)》
北大核心
2018年第3期7-13,共7页
基金
国家自然科学基金(61671252
61772287)
+1 种基金
江苏省高校自然科学研究重大项目(14KJA510003)
江苏省研究生科研与实践创新计划项目(CXZZ11_0394)资助项目
文摘
在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成密钥的安全网络编码系统。首先研究了双向中继系统中基于信道生成密钥的基本原理,然后给出了两种密钥生成机制并通过互信息理论推导出了密钥容量,最后搭建了基于信道生成密钥对双向中继网络编码系统进行加密的系统模型,研究了加密算法的选择问题,通过仿真证明了该系统能够有效抵抗窃听攻击。
关键词
密
钥
生成
网络编码
双向
中继
系统
物理层安全
Keywords
secret key generation
network coding
two-way relay network (TWRN)
physical layer security
分类号
TN919 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Hash函数与椭圆曲线密码相融合的双向认证方案
被引量:
2
7
作者
黄凯锋
刘为超
李莉
机构
洛阳师范学院电子商务学院
洛阳师范学院信息技术学院
河南工程学院计算机学院
出处
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2017年第2期340-344,共5页
基金
国家自然科学基金(批准号:61202317)
河南省科技攻关计划项目(批准号:142102210474)
文摘
针对当前无线射频识别系统认证过程复杂、安全性差等缺陷,提出一种基于Hash函数与椭圆曲线密码相融合的双向认证方案,以提高无线射频识别系统通信的安全性.首先采用椭圆曲线密码对无线射频识别系统的阅读器进行身份认证;然后采用轻量级Hash函数对无线射频识别系统的标签身份进行认证与验证,大幅度减少公钥与密钥长度,降低计算开销;最后对该方案的可行性进行测试.测试结果表明,相对于其他双向认证方案,该方案能有效抵抗各种类型的攻击,安全性较高,同时降低了内存与通信的开销.
关键词
射频识别
系统
密
钥
协商
双向
认证
椭圆曲线
密
码
抵抗攻击
Keywords
radio frequency identification system
key agreement
mutual-authentication
elliptic curve cryptography
resistance attack
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
办公自动化系统中的数据加密传输
被引量:
5
8
作者
崔玉兰
机构
太原大学外语师范学院现代信息技术系
出处
《湖北经济学院学报(人文社会科学版)》
2009年第4期59-60,共2页
文摘
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。
关键词
密
码技术
PGP
密
钥
系统
综合加
密
算法
密
钥
MAC
校验
分类号
TP317.1 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
指纹识别技术在考试管理信息系统应用的研究
被引量:
8
9
作者
于焱
机构
长春大学管理学院
出处
《长春大学学报》
2003年第1期61-63,70,共4页
文摘
随着计算机技术应用的普及和指纹识别技术的日益完善,现行的考试管理系统已逐步显现出许多缺点和弊端。为解决近年来在考试中出现的诸多问题,使用本文提出的指纹IC卡准考证管理系统,可以保证报名者与考生身份完全一致,能够从根本上杜绝替考现象的发生。
关键词
指纹
识别
考试管理信息
系统
指纹
IC卡准考证
安全管理
密
钥
管理
系统
设计
Keywords
fingerprint recognition,IC card examination pass,examination,replace others to enter examination
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于机器指纹的版权控制系统的设计与实现
被引量:
1
10
作者
蔡伟鸿
彭思喜
李岱素
机构
汕头大学计算机系
广东省科技情报研究所
出处
《汕头大学学报(自然科学版)》
2005年第2期49-55,共7页
基金
广东省科技计划资助项目(No: 2003C101015)
广东省科技资助项目(No: 2004B10101037)
文摘
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护.
关键词
机器
指纹
控制
系统
设计与实现
对称
密
钥
算法
数字内容
许可证
密
钥
产生
认证方法
个人信息
版权保护
生命周期
用户
加
密
绑定
解
密
Keywords
digital rights management
plug_in technology
secure trade
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
TP273 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
自动化系统中的数据加密传输
被引量:
1
11
作者
刘荷花
机构
太原大学
出处
《电子测试》
2008年第7期94-97,共4页
文摘
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。
关键词
密
码技术
PGP
密
钥
系统
综合加
密
算法
密
钥
MAC
校验
Keywords
technology of cryptography
PGP secret key system
integrated data encryption algorithm
cryptographic key
MAC verification
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
银行电子支付密码系统的设计与实现
12
作者
王昌松
机构
中国人民银行铜陵市中心支行
出处
《铜陵学院学报》
2002年第3期63-66,共4页
文摘
随着金融体制改革力度的加大,银行对电子支付系统要求进一步提高;同时,对金融电子支付 系统的安全意识也进一步增强。银行电子支付密码系统也随之产生。本文阐述了电子支付密 码系统的基本原理、设计方法及其意义。
关键词
密
码
系统
设计
密
钥
指纹
签名
授权
抵赖
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
电子支付密码系统在银行对公业务中的应用
被引量:
1
13
作者
文木
机构
深圳南方信息企业有限公司
出处
《中国金融电脑》
1996年第7期30-33,共4页
文摘
电子支付密码系统在银行对公业务中的应用深圳南方信息企业有限公司文木一、概述传统的图章印鉴识别方式不仅增加了银行柜员识别图章真伪的难度,而且票据传送和印鉴核对需专职人员跑到“票据交换所”(设在清算中心)进行票据交换,核对后,返回各专业银行才能入帐。对占...
关键词
电子支付
支付
密
码
密
码器
银行对公业务
密
码
系统
开户单位
校验
系统
签发支票
分理处
密
钥
分类号
F830.49 [经济管理—金融学]
下载PDF
职称材料
题名
基于指纹识别技术的Web访问控制
被引量:
4
14
作者
王文豪
机构
淮阴工学院
出处
《现代电子技术》
2006年第4期45-46,共2页
文摘
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。
关键词
网络安全
WEB访问控制
指纹
认证
系统
密
钥
Keywords
network security
Web access control
fingerprint authentication system
key
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
通用计算机开机认证及操作监控系统设计
15
作者
高娟
刘作学
刘力天
机构
装备指挥技术学院
出处
《装备指挥技术学院学报》
2004年第1期93-96,共4页
文摘
计算机信息的保护不能仅靠规章制度,还应采取有效的技术手段来保障.综合运用MSP430单片机、逻辑加密IC卡、指纹识别和数据加密等多项技术,设计了通用计算机开机认证及操作监控系统,实现了对计算机开机的双重认证(密钥卡认证和指纹识别)和开机后的操作监控,为计算机的用户管理提供了一个可行的解决方案.
关键词
计算机
开机认证
操作监控
系统
密
钥
卡认证
指纹
识别
数据加
密
Keywords
verification system
microcontroller
user management
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
适用于铁路时间同步协议的双向身份认证方案
16
作者
兰丽
李佳康
白跳红
机构
兰州交通大学电子与信息工程学院
出处
《信息安全研究》
2024年第12期1165-1171,共7页
基金
甘肃省自然科学基金项目(20JR10RA218)
国家自然科学基金项目(61762057)。
文摘
针对铁路时间同步协议客户端认证缺失、关键消息明文传输等问题,提出一种更安全的双向身份认证方案,用于时间节点之间的认证和密钥建立.方案采用非对称加密机制和ECDH(elliptic curve Diffie-Hellman)算法安全协商共享密钥,运用主机当前时间作为序列号抵抗重放攻击,由共享密钥和序列号产生的身份校验码完成双向身份认证.随后用共享密钥加密保护之后的关键消息,解决了关键消息明文传输的问题.该方案不仅解决了客户端认证缺失的问题,而且还具有前后向安全性.最后,采用BAN逻辑进行形式化验证,结果表明:该方法在安全性、认证开销方面较其他方法更优,能够满足铁路时间同步协议双向身份认证安全性和实时性的要求.
关键词
铁路时间同步协议
ECDH
密
钥
协商算法
身份
校验
码
双向
身份认证
BAN逻辑
Keywords
railroad time synchronization protocol
ECDH key negotiation algorithm
identity check digit
two-way authentication
BAN logic
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
数据传输安全方案的设计与实现
17
作者
马雪英
机构
浙江财经学院信息管理系
出处
《教育信息化》
CSSCI
2002年第5期31-32,共2页
文摘
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。“分级”、“分散”管理各级密钥,保证密钥安全。
关键词
银证转帐
系统
密
码技术
综合加
密
算法
密
钥
MAC
校验
网络安全
数据传输
安全方案
设计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数字媒体有条件接收技术综述
18
作者
肖扬
杨明
童永
吕珊珊
机构
解放军理工大学指挥自动化学院
空军驻上海地区军事代表室
出处
《计算机应用研究》
CSCD
北大核心
2008年第1期1-7,12,共8页
基金
国家自然科学基金资助项目(90304015)
江苏省自然科学基金资助项目(BK2006003)
文摘
从数字媒体有条件接收系统面临的新问题出发,对数字视频加密、密钥管理、盗版追踪和数字媒体内容保护四个方面技术存在的问题、研究现状进行了介绍和分析,并对各项技术的发展趋势进行了阐述。
关键词
有条件接收
系统
数字视频加
密
组
密
钥
管理
叛逆者追踪
数字
指纹
Keywords
conditional access system
digital video encryption
group key management
traitor tracing
digital fingerprint
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
数字化签名的工作原理
19
作者
Jeff Prosise
黄国胜
出处
《个人电脑》
1996年第7期153-155,共3页
文摘
校验和、循环冗余校验码、散列算法以及数字化签名是确认数字数据传输真实性的主要方法。
关键词
数字化签名
校验
和
公共
密
钥
散列值
散列算法
私人
密
钥
真实性
加
密
系统
文档
实用程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
序列号一字千金
20
作者
金色铁锚
出处
《网络与信息》
2004年第6期88-89,共2页
关键词
序列号
密
钥
校验
加
密
技术
操作
系统
Keyfinder
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
具有反攻击能力的双向指纹校验密钥系统
刁成嘉
赵宏
张宝亮
《计算机应用》
CSCD
北大核心
2002
0
下载PDF
职称材料
2
双向指纹校验密钥系统
刁成嘉
赵宏
张慧明
《计算机应用研究》
CSCD
北大核心
2002
0
下载PDF
职称材料
3
双向指纹校验密钥系统的方法与实现
刁成嘉
赵宏
张磊
《微计算机应用》
2002
0
下载PDF
职称材料
4
信息安全的保障──双向指纹密钥校验系统
刁成嘉
赵宏
施汝军
《计算机工程与设计》
CSCD
2002
0
下载PDF
职称材料
5
双向指纹校验——具有反攻击能力的密钥系统
刁成嘉
赵宏
房连生
《计算机工程与应用》
CSCD
北大核心
2003
0
下载PDF
职称材料
6
一种基于信道生成密钥的安全网络编码系统
孔媛媛
杨震
吕斌
田峰
《南京邮电大学学报(自然科学版)》
北大核心
2018
3
下载PDF
职称材料
7
Hash函数与椭圆曲线密码相融合的双向认证方案
黄凯锋
刘为超
李莉
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2017
2
下载PDF
职称材料
8
办公自动化系统中的数据加密传输
崔玉兰
《湖北经济学院学报(人文社会科学版)》
2009
5
下载PDF
职称材料
9
指纹识别技术在考试管理信息系统应用的研究
于焱
《长春大学学报》
2003
8
下载PDF
职称材料
10
基于机器指纹的版权控制系统的设计与实现
蔡伟鸿
彭思喜
李岱素
《汕头大学学报(自然科学版)》
2005
1
下载PDF
职称材料
11
自动化系统中的数据加密传输
刘荷花
《电子测试》
2008
1
下载PDF
职称材料
12
银行电子支付密码系统的设计与实现
王昌松
《铜陵学院学报》
2002
0
下载PDF
职称材料
13
电子支付密码系统在银行对公业务中的应用
文木
《中国金融电脑》
1996
1
下载PDF
职称材料
14
基于指纹识别技术的Web访问控制
王文豪
《现代电子技术》
2006
4
下载PDF
职称材料
15
通用计算机开机认证及操作监控系统设计
高娟
刘作学
刘力天
《装备指挥技术学院学报》
2004
0
下载PDF
职称材料
16
适用于铁路时间同步协议的双向身份认证方案
兰丽
李佳康
白跳红
《信息安全研究》
2024
下载PDF
职称材料
17
数据传输安全方案的设计与实现
马雪英
《教育信息化》
CSSCI
2002
0
下载PDF
职称材料
18
数字媒体有条件接收技术综述
肖扬
杨明
童永
吕珊珊
《计算机应用研究》
CSCD
北大核心
2008
0
下载PDF
职称材料
19
数字化签名的工作原理
Jeff Prosise
黄国胜
《个人电脑》
1996
0
下载PDF
职称材料
20
序列号一字千金
金色铁锚
《网络与信息》
2004
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部