期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
具有反攻击能力的双向指纹校验密钥系统
1
作者 刁成嘉 赵宏 张宝亮 《计算机应用》 CSCD 北大核心 2002年第3期54-56,共3页
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、... “具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事。 展开更多
关键词 数据加密 指纹校验 动态反跟踪 静态反跟踪 反攻击 双向指纹校验密钥系统 信息安全 计算机安全
下载PDF
双向指纹校验密钥系统
2
作者 刁成嘉 赵宏 张慧明 《计算机应用研究》 CSCD 北大核心 2002年第8期65-67,共3页
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 。
关键词 数据加密 信息安全 双向指纹校验密钥系统 动态反跟踪 指令队列
下载PDF
双向指纹校验——具有反攻击能力的密钥系统
3
作者 刁成嘉 赵宏 房连生 《计算机工程与应用》 CSCD 北大核心 2003年第1期175-177,共3页
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施... 针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。 展开更多
关键词 双向指纹校验 反攻击能力 密钥系统 信息安全 网络安全
下载PDF
双向指纹校验密钥系统的方法与实现
4
作者 刁成嘉 赵宏 张磊 《微计算机应用》 2002年第6期354-358,共5页
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
关键词 双向指纹校验密钥系统 信息安全 动态反跟踪技术
下载PDF
信息安全的保障──双向指纹密钥校验系统
5
作者 刁成嘉 赵宏 施汝军 《计算机工程与设计》 CSCD 2002年第2期36-39,共4页
随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基... 随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。 展开更多
关键词 信息安全 双向指纹密钥校验系统 INTERNET 网络安全
下载PDF
基于FIDO协议的指纹认证方案研究 被引量:4
6
作者 郭茂文 《广东通信技术》 2016年第4期2-5,共4页
首先简单介绍了FIDO协议,然后提出了基于FIDO协议和移动终端可信执行环境(TEE)的指纹认证方案总体框架和业务流程,并设计了指纹认证安全性提升方案,最后指出了指纹认证应用和推广还需要移动终端增加指纹识别能力并开放TEE能力。
关键词 FIDO指纹校验 可信执行环境 身份认证
下载PDF
纠删码分片验证技术研究 被引量:2
7
作者 王宝林 杨明 张永辉 《电脑知识与技术》 2010年第02X期1321-1323,共3页
纠删码分片验证技术在拜占庭环境中非常重要。分析了现有的纠删码分片验证技术。基于同态指纹技术提出了一种新的验证方法。分析结果表明,新的方法具有更好的效率。
关键词 纠删码 同态指纹 指纹交叉校验 延迟验证 拜占庭故障
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部