期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
具有反攻击能力的双向指纹校验密钥系统
1
作者 刁成嘉 赵宏 张宝亮 《计算机应用》 CSCD 北大核心 2002年第3期54-56,共3页
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、... “具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事。 展开更多
关键词 数据加 指纹校验 动态反跟踪 静态反跟踪 反攻击 双向指纹校验密钥系统 信息安全 计算机安全
下载PDF
双向指纹校验密钥系统
2
作者 刁成嘉 赵宏 张慧明 《计算机应用研究》 CSCD 北大核心 2002年第8期65-67,共3页
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 。
关键词 数据加 信息安全 双向指纹校验密钥系统 动态反跟踪 指令队列
下载PDF
双向指纹校验密钥系统的方法与实现
3
作者 刁成嘉 赵宏 张磊 《微计算机应用》 2002年第6期354-358,共5页
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
关键词 双向指纹校验密钥系统 信息安全 动态反跟踪技术
下载PDF
信息安全的保障──双向指纹密钥校验系统
4
作者 刁成嘉 赵宏 施汝军 《计算机工程与设计》 CSCD 2002年第2期36-39,共4页
随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基... 随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。 展开更多
关键词 信息安全 双向指纹校验系统 INTERNET 网络安全
下载PDF
双向指纹校验——具有反攻击能力的密钥系统
5
作者 刁成嘉 赵宏 房连生 《计算机工程与应用》 CSCD 北大核心 2003年第1期175-177,共3页
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施... 针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。 展开更多
关键词 双向指纹校验 反攻击能力 系统 信息安全 网络安全
下载PDF
一种基于信道生成密钥的安全网络编码系统 被引量:3
6
作者 孔媛媛 杨震 +1 位作者 吕斌 田峰 《南京邮电大学学报(自然科学版)》 北大核心 2018年第3期7-13,共7页
在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成... 在双向中继系统中,网络编码技术可用以增加网络吞吐率,提高通信效率。但在采用了物理层安全技术的通信系统中,网络编码技术的使用将面临新的安全问题。为了安全通信,文中将物理层安全技术和网络编码技术相结合,构建了一种基于信道生成密钥的安全网络编码系统。首先研究了双向中继系统中基于信道生成密钥的基本原理,然后给出了两种密钥生成机制并通过互信息理论推导出了密钥容量,最后搭建了基于信道生成密钥对双向中继网络编码系统进行加密的系统模型,研究了加密算法的选择问题,通过仿真证明了该系统能够有效抵抗窃听攻击。 展开更多
关键词 生成 网络编码 双向中继系统 物理层安全
下载PDF
Hash函数与椭圆曲线密码相融合的双向认证方案 被引量:2
7
作者 黄凯锋 刘为超 李莉 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第2期340-344,共5页
针对当前无线射频识别系统认证过程复杂、安全性差等缺陷,提出一种基于Hash函数与椭圆曲线密码相融合的双向认证方案,以提高无线射频识别系统通信的安全性.首先采用椭圆曲线密码对无线射频识别系统的阅读器进行身份认证;然后采用轻量级H... 针对当前无线射频识别系统认证过程复杂、安全性差等缺陷,提出一种基于Hash函数与椭圆曲线密码相融合的双向认证方案,以提高无线射频识别系统通信的安全性.首先采用椭圆曲线密码对无线射频识别系统的阅读器进行身份认证;然后采用轻量级Hash函数对无线射频识别系统的标签身份进行认证与验证,大幅度减少公钥与密钥长度,降低计算开销;最后对该方案的可行性进行测试.测试结果表明,相对于其他双向认证方案,该方案能有效抵抗各种类型的攻击,安全性较高,同时降低了内存与通信的开销. 展开更多
关键词 射频识别系统 协商 双向认证 椭圆曲线 抵抗攻击
下载PDF
办公自动化系统中的数据加密传输 被引量:5
8
作者 崔玉兰 《湖北经济学院学报(人文社会科学版)》 2009年第4期59-60,共2页
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的... 密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。 展开更多
关键词 码技术 PGP系统 综合加算法 MAC校验
下载PDF
指纹识别技术在考试管理信息系统应用的研究 被引量:8
9
作者 于焱 《长春大学学报》 2003年第1期61-63,70,共4页
随着计算机技术应用的普及和指纹识别技术的日益完善,现行的考试管理系统已逐步显现出许多缺点和弊端。为解决近年来在考试中出现的诸多问题,使用本文提出的指纹IC卡准考证管理系统,可以保证报名者与考生身份完全一致,能够从根本上杜绝... 随着计算机技术应用的普及和指纹识别技术的日益完善,现行的考试管理系统已逐步显现出许多缺点和弊端。为解决近年来在考试中出现的诸多问题,使用本文提出的指纹IC卡准考证管理系统,可以保证报名者与考生身份完全一致,能够从根本上杜绝替考现象的发生。 展开更多
关键词 指纹识别 考试管理信息系统 指纹IC卡准考证 安全管理 管理 系统设计
下载PDF
基于机器指纹的版权控制系统的设计与实现 被引量:1
10
作者 蔡伟鸿 彭思喜 李岱素 《汕头大学学报(自然科学版)》 2005年第2期49-55,共7页
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解... 设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护. 展开更多
关键词 机器指纹 控制系统 设计与实现 对称算法 数字内容 许可证 产生 认证方法 个人信息 版权保护 生命周期 用户 绑定
下载PDF
自动化系统中的数据加密传输 被引量:1
11
作者 刘荷花 《电子测试》 2008年第7期94-97,共4页
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的... 密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。分级、分散管理各级密钥,保证密钥安全。该加密传输技术已在实际应用中得到了验证,取得了良好效果。 展开更多
关键词 码技术 PGP系统 综合加算法 MAC校验
下载PDF
银行电子支付密码系统的设计与实现
12
作者 王昌松 《铜陵学院学报》 2002年第3期63-66,共4页
随着金融体制改革力度的加大,银行对电子支付系统要求进一步提高;同时,对金融电子支付 系统的安全意识也进一步增强。银行电子支付密码系统也随之产生。本文阐述了电子支付密 码系统的基本原理、设计方法及其意义。
关键词 系统 设计 指纹签名 授权 抵赖
下载PDF
电子支付密码系统在银行对公业务中的应用 被引量:1
13
作者 文木 《中国金融电脑》 1996年第7期30-33,共4页
电子支付密码系统在银行对公业务中的应用深圳南方信息企业有限公司文木一、概述传统的图章印鉴识别方式不仅增加了银行柜员识别图章真伪的难度,而且票据传送和印鉴核对需专职人员跑到“票据交换所”(设在清算中心)进行票据交换,核... 电子支付密码系统在银行对公业务中的应用深圳南方信息企业有限公司文木一、概述传统的图章印鉴识别方式不仅增加了银行柜员识别图章真伪的难度,而且票据传送和印鉴核对需专职人员跑到“票据交换所”(设在清算中心)进行票据交换,核对后,返回各专业银行才能入帐。对占... 展开更多
关键词 电子支付 支付 码器 银行对公业务 系统 开户单位 校验系统 签发支票 分理处
下载PDF
基于指纹识别技术的Web访问控制 被引量:4
14
作者 王文豪 《现代电子技术》 2006年第4期45-46,共2页
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为... 在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。 展开更多
关键词 网络安全 WEB访问控制 指纹认证系统
下载PDF
通用计算机开机认证及操作监控系统设计
15
作者 高娟 刘作学 刘力天 《装备指挥技术学院学报》 2004年第1期93-96,共4页
计算机信息的保护不能仅靠规章制度,还应采取有效的技术手段来保障.综合运用MSP430单片机、逻辑加密IC卡、指纹识别和数据加密等多项技术,设计了通用计算机开机认证及操作监控系统,实现了对计算机开机的双重认证(密钥卡认证和指纹识别)... 计算机信息的保护不能仅靠规章制度,还应采取有效的技术手段来保障.综合运用MSP430单片机、逻辑加密IC卡、指纹识别和数据加密等多项技术,设计了通用计算机开机认证及操作监控系统,实现了对计算机开机的双重认证(密钥卡认证和指纹识别)和开机后的操作监控,为计算机的用户管理提供了一个可行的解决方案. 展开更多
关键词 计算机 开机认证 操作监控系统 卡认证 指纹识别 数据加
下载PDF
数据传输安全方案的设计与实现
16
作者 马雪英 《教育信息化》 CSSCI 2002年第5期31-32,共2页
本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的... 本文以银证转帐系统为应用背景,详细介绍了一个数据传输安全方案的设计与实现。方案由基于综合加密算法的加密体系和相应的密钥管理体系组成。加密传输交易数据包,提高数据信息的保密性。信息交换的每一步均进行MAC校验,以确认数据包的真伪。“分级”、“分散”管理各级密钥,保证密钥安全。 展开更多
关键词 银证转帐系统 码技术 综合加算法 MAC校验 网络安全 数据传输 安全方案 设计
下载PDF
数字媒体有条件接收技术综述
17
作者 肖扬 杨明 +1 位作者 童永 吕珊珊 《计算机应用研究》 CSCD 北大核心 2008年第1期1-7,12,共8页
从数字媒体有条件接收系统面临的新问题出发,对数字视频加密、密钥管理、盗版追踪和数字媒体内容保护四个方面技术存在的问题、研究现状进行了介绍和分析,并对各项技术的发展趋势进行了阐述。
关键词 有条件接收系统 数字视频加 管理 叛逆者追踪 数字指纹
下载PDF
数字化签名的工作原理
18
作者 Jeff Prosise 黄国胜 《个人电脑》 1996年第7期153-155,共3页
校验和、循环冗余校验码、散列算法以及数字化签名是确认数字数据传输真实性的主要方法。
关键词 数字化签名 校验 公共 散列值 散列算法 私人 真实性 系统 文档 实用程序
下载PDF
序列号一字千金
19
作者 金色铁锚 《网络与信息》 2004年第6期88-89,共2页
关键词 序列号 校验 技术 操作系统 Keyfinder
下载PDF
联想亮出中国安全“第一芯”
20
《电子产品可靠性与环境试验》 2005年第3期14-14,共1页
联想集团对外发布了中国第一款自主研发的安全芯片“恒智”。其重大价值在于能为个人计算机提供从软件到硬件级的、全方位的单机安全保护。预装该安全芯片的电脑,在系统遭受破坏时.能通过软件的配合自动修复、赋予唯一主机平台身份识... 联想集团对外发布了中国第一款自主研发的安全芯片“恒智”。其重大价值在于能为个人计算机提供从软件到硬件级的、全方位的单机安全保护。预装该安全芯片的电脑,在系统遭受破坏时.能通过软件的配合自动修复、赋予唯一主机平台身份识别,使之类似于人的指纹识别、能防止加密使用的密钥被破译或黑客攻击。预测到2007年,全球超过70%的PC产品将配备安全芯片, 展开更多
关键词 中国 安全芯片 个人计算机 2007年 自主研发 联想集团 安全保护 自动修复 身份识别 指纹识别 黑客攻击 PC产品 全方位 系统 软件 发布 硬件 电脑 破译
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部