期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
面向密码学基础的互动式教学方法研究 被引量:8
1
作者 李景涛 刘洋 《计算机教育》 2018年第9期40-43,共4页
针对教学过程中如何让学生积极主动地投入课程学习的问题,提出面向密码学基础的互动式教学方法,阐述4种具体方法:课堂对话、头脑风暴、主题演讲和讨论、项目沉浸式教学,并分析运用互动式教学方法的经验和教训。
关键词 密码基础 互动式教学 课堂对话 头脑风暴 项目沉浸
下载PDF
物联网中标识密码应用研究 被引量:7
2
作者 周传玉 王吉伟 李明 《信息安全研究》 2017年第11期1040-1044,共5页
随着公钥密码基础设施(pulic key infrastructure,PKI)的广泛应用,PKI在管理上存在的一些缺陷也暴露出来了,如证书的查找、撤销、存储、颁发和验证这都需要占用大量宝贵的网络资源,并且会带来较大的存储开销和计算量开销.基于标识的密... 随着公钥密码基础设施(pulic key infrastructure,PKI)的广泛应用,PKI在管理上存在的一些缺陷也暴露出来了,如证书的查找、撤销、存储、颁发和验证这都需要占用大量宝贵的网络资源,并且会带来较大的存储开销和计算量开销.基于标识的密码体制(identity-based cryptography,IBC)是在传统的PKI基础设施基础上发展而来,除了保有PKI的技术优点外,主要解决了在具体安全应用中PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用.IBC密码技术使用的是非对称密码体系,加密与解密使用2套不同的密钥.与基于数字证书的公钥密码体制相比,基于标识的密码体制具有不需要证书中心、更高的安全性能、较短的密钥长度和方便的密钥管理,可以和物联网设备标识相结合,解决物联网中身份鉴别、链路加密、数据防护等关键安全问题. 展开更多
关键词 物联网 标识密码 数据加密 数据签名 公钥密码基础设施
下载PDF
信息化条件下创新型密码人才培养模式探究 被引量:3
3
作者 罗芳 欧庆于 胡卫 《计算机教育》 2012年第8期5-7,共3页
在分析信息化条件下密码工作主要特点的基础上,围绕如何培养密码学科自主创新人才,对密码学基础类课程教学过程中存在的问题及其原因进行归纳、总结,并从教学内容、教学模式和手段、实验教学等方面提出一系列改进措施。
关键词 信息安全 创新型密码人才 密码基础类课程
下载PDF
密码学与现代密码学研究 被引量:20
4
作者 任伟 《信息网络安全》 2011年第8期1-3,7,共4页
文章对理论密码学体系的建立、密码学中的基本原语以及相互间构造的关联、密码学中的常用范式、可证明安全理论的概念和基本思路(如归约)进行总结和分析。
关键词 密码基础 现代密码 范式 规约
下载PDF
基于CFL的工控系统认证通信方案
5
作者 兰松柏 李方晓 石乐义 《计算机应用》 CSCD 北大核心 2023年第4期1183-1190,共8页
针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交... 针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。 展开更多
关键词 工控系统 密码基础逻辑认证 认证通信 安全套接层协议 BAN逻辑
下载PDF
基于指纹识别的网络授权系统 被引量:2
6
作者 肖倩 敖欣 《电子设计工程》 2014年第7期128-131,共4页
随着以电子商务为典型的互联网应用的迅猛发展,网络安全问题越来越受到人们的重视。其中,如何通过网络授权来保障网络资源的安全已成为目前的一个研究热点。当前主流方案采用的是基于非对称加密的公众密钥系统(Public Key Infrastructu... 随着以电子商务为典型的互联网应用的迅猛发展,网络安全问题越来越受到人们的重视。其中,如何通过网络授权来保障网络资源的安全已成为目前的一个研究热点。当前主流方案采用的是基于非对称加密的公众密钥系统(Public Key Infrastructure)。该系统下用户私有密钥需要由用户自己存储保管,存在一定的丢失、被盗风险。为了解决这一问题,本文提出了一种融合自动指纹认证与PKI技术的新型网络授权机制。相比于传统的PKI机制,新系统利用易采集的人体指纹信息不仅提高了认证授权过程的便捷性,也增强了授权系统的整体安全性。 展开更多
关键词 指纹识别 身份认证 网络授权 公钥密码基础设施
下载PDF
中国PKI的现状及面临的问题 被引量:5
7
作者 胡红钢 《信息网络安全》 2002年第3期8-11,共4页
PKI即公钥密码基础设施(Public Key Infrastructure),是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用... PKI即公钥密码基础设施(Public Key Infrastructure),是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心,也是电子商务的关键.由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理的接触,因而使得用电子方式验证信任关系变得至关重要.而公钥基础设施技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题. 展开更多
关键词 中国 PKI 信息安全 公钥密码基础设施 数字签名
下载PDF
基于数字信封的高强度文件加密的应用研究 被引量:7
8
作者 赵延博 张学杰 姜永玲 《计算机工程与设计》 CSCD 北大核心 2007年第18期4357-4359,共3页
数字信封技术在离线方式文件传输中得到广泛应用,但基本的数字信封技术只提供私密性,而不能提供发送方身份的认证性、行为的不可否认性以及数据的完整性。在研究数字信封基本形式的基础上,结合数字签名及其它密码技术对数字信封技术进... 数字信封技术在离线方式文件传输中得到广泛应用,但基本的数字信封技术只提供私密性,而不能提供发送方身份的认证性、行为的不可否认性以及数据的完整性。在研究数字信封基本形式的基础上,结合数字签名及其它密码技术对数字信封技术进行改进完善,提出了一个高强度文件加密方案,以达到更高的安全性。 展开更多
关键词 数字签名 数字信封 公钥密码基础设施 消息摘要 加密应用程序接口
下载PDF
基于PKI的角色识别访问控制技术初探 被引量:5
9
作者 杜鹏 贾晨军 丛军 《计算机工程》 CAS CSCD 北大核心 2003年第6期137-138,165,共3页
对基于PKI的角色识别访问控制技术进行了初步的探讨,介绍了3种身份证书和属性证书的绑定方式和基于用户角色查询方式,同时给出了一个具体平台上实现的例子。
关键词 公钥密码基础设施 角色识别 访问控制 属性证书 身份证书 信息安全 数字证书
下载PDF
浅析PKI结构及其应用
10
作者 郑莹 《电脑知识与技术》 2005年第2期82-84,共3页
主要介绍了公钥密码基础设施(PKI)和相应的X.509证书管理模式,对其现今的进展和动向做一定的叙述,并以电子邮件和电子商务两种情形为例子,构造出实际中的具体应用方式。
关键词 计算机网络 网络安全 信息安全 电子证书 数字签名 公钥密码基础设施 PKI 电子商务
下载PDF
同态签名研究综述 被引量:2
11
作者 吴华麟 陈文彬 +2 位作者 高崇志 刘淼 李进 《密码学报》 CSCD 2021年第5期758-777,共20页
介绍同态签名的研究背景、意义和当前现状,描述了同态签名方案的基本概念,分析了同态签名方案所具有的安全性等其他相关特性,以及密码学基础.系统地论述了目前同态签名方案的研究现状,针对不同的同态运算函数和用户使用场景,总结了各种... 介绍同态签名的研究背景、意义和当前现状,描述了同态签名方案的基本概念,分析了同态签名方案所具有的安全性等其他相关特性,以及密码学基础.系统地论述了目前同态签名方案的研究现状,针对不同的同态运算函数和用户使用场景,总结了各种类型的同态签名方案,分别是线性同态签名方案、多项式函数同态签名方案、全同态签名方案、同态聚合签名方案以及多钥同态签名方案.并且给出了各种类型中具有代表性的同态签名方案,为具体应用场景提供合适的同态签名方案,最后总结同态签名方案未来的发展方向. 展开更多
关键词 同态签名 安全性 密码基础 同态运算函数
下载PDF
智能电网通信系统访问控制分析
12
作者 白霞 《区域治理》 2018年第23期215-215,共1页
目前我国智能电网通信发展得到了质的飞跃,但由于我国电网通信系统环境繁琐复杂,数据信息良莠不齐,通信系统访问安全性是当下我国智能电网发展的急需解决的首要问题.智能电网的进步是基于智能电网达成的,随着我国社会化进程的发展,国民... 目前我国智能电网通信发展得到了质的飞跃,但由于我国电网通信系统环境繁琐复杂,数据信息良莠不齐,通信系统访问安全性是当下我国智能电网发展的急需解决的首要问题.智能电网的进步是基于智能电网达成的,随着我国社会化进程的发展,国民对供电要求相对提高,高质量稳定的供电成为了电网运行的重要因素.我国现已对智能电网通信系统安全访问有了重大认识.本文就如今智能电网通信系统访问控制展开探讨,针对于智能电网通信系统的密码基础和智能电网通信系统访问的安全控制进行研究探讨,望有关部门予以参考. 展开更多
关键词 智能电网通信系统 密码基础 提取节点秘钥 访问安全控制
下载PDF
基础设施应用技术体系的合规性分析 被引量:3
13
作者 谭武征 杨茂江 《通信技术》 2010年第12期91-93,96,共4页
商用密码基础设施应用技术体系的设计包括了密码算法、密码支撑,典型密码服务,通用密码应用服务、密码标准、密码协议以及应用系统等诸多方面的内容,涵盖了密码设备、通用密码服务、典型密码服务等密码技术要素以及安全应用的实际需求,... 商用密码基础设施应用技术体系的设计包括了密码算法、密码支撑,典型密码服务,通用密码应用服务、密码标准、密码协议以及应用系统等诸多方面的内容,涵盖了密码设备、通用密码服务、典型密码服务等密码技术要素以及安全应用的实际需求,同时也充分的考虑了商用密码基础设施的发展现状与风险问题。该文对建立商用密码基础设施应用技术体系进行了可操控性、合理性、政策法规和标准规范,技术,经济,可扩展性等方面进行分析和总结,同时对其互联互通性、整体安全性、可产业化性和社会经济效益进行了详细分析。 展开更多
关键词 商用密码基础设施 应用技术体系框架 互联互通 整体安全性 产业化
原文传递
发展基础设施应用技术体系的一点看法 被引量:1
14
作者 谭武征 杨茂江 《信息安全与通信保密》 2010年第12期106-109,共4页
就商用密码基础设施应用技术的发展提出了愿景和思路,同时就目前的商用密码基础设施发展进行了较详细的需求分析,最后提出了以下八大发展内容:建立和完善商用密码基础设施应用技术体系;建立健全的商用密码基础设施应用技术标准体系;完... 就商用密码基础设施应用技术的发展提出了愿景和思路,同时就目前的商用密码基础设施发展进行了较详细的需求分析,最后提出了以下八大发展内容:建立和完善商用密码基础设施应用技术体系;建立健全的商用密码基础设施应用技术标准体系;完善网络信任体系;建立健全的商用密码检测体系;研究新型网络环境下的密码应用;促进新型密码(ECC椭圆曲线算法:Elliptic Curve Crypto)技术和产品的应用;研究网络身份管理;建立基础设施产业联盟。 展开更多
关键词 商用密码基础设施 技术体系 标准体系 监测体系 网络信任体系 密码应用
原文传递
安全协议形式化分析方法综述之一:基于推理结构性方法 被引量:1
15
作者 范红 冯登国 邹良惠 《网络安全技术与应用》 2003年第5期52-56,共5页
本文给出了基于推理结构性安全协议形式化分析方法的一个全面综述,分析了此类方法中的各种逻辑系统的优势与不足。
关键词 通信协议 网络协议 安全协议 形式化分析方法 密码体制基础 推理结构性方法 电子商务
原文传递
加强信息安全保障工作——全国信息安全保障工作会议在北京召开
16
《信息安全与通信保密》 2004年第1期8-11,共4页
在国家信息安全建设快速推进的重要时刻,全国信息安全保障工作会议近月在北京召开,中共中央政治局常委、国务院副总理黄菊作了重要讲话,他强调了信息安全保障工作的极端重要性,明确了今后一段时间我国信息安全保障工作的主要任务。
关键词 中国 信息安全保障工作会议 信息安全 网络安全 法制建设 密码基础设施 网络信任体系
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部