期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
信息安全技术讲座(一) 密码技术和防火墙技术简介 被引量:4
1
作者 赵战生 冯登国 《中国金融电脑》 1999年第3期15-21,共7页
随着我国国民经济的迅速发展,计算机技术在银行业得到了广泛的应用,在计算机技术给银行带来发展契机的同时,利用计算机犯罪的案件呈逐年上升趋势,给国家和人民财产造成巨大损失,严重影响了银行业务的发展,给社会的安定带来隐患。... 随着我国国民经济的迅速发展,计算机技术在银行业得到了广泛的应用,在计算机技术给银行带来发展契机的同时,利用计算机犯罪的案件呈逐年上升趋势,给国家和人民财产造成巨大损失,严重影响了银行业务的发展,给社会的安定带来隐患。中央金融工委要求各商业银行1999年把金融电子化工作重点放在安全防范上,用科技手段保障金融安全。本刊特邀赵战生和冯登国两位教授就信息安全技术及其在现代社会中的应用进行专题阐述,主要内容涉及密码技术、防火墙技术、网络安全技术、数据库和操作系统的安全、计算机病毒及其防治、信息安全标准、安全信息系统的测度评价、信息安全管理和公钥基础设施几个方面。 展开更多
关键词 公钥密码体制 信息安全 密码技术 数字签名算法 防火墙技术 通行字 杂凑算法 密钥托管 身份识别协议 杂凑函数
下载PDF
信息安全的核心──密码技术 被引量:1
2
作者 吴亚明 《中国金融电脑》 1999年第6期52-55,共4页
本文从信息社会的特点及对信息安全性需求出发,介绍了信息安全的核心——密码技术。着重讨论了信息加密、认证及密钥管理三大技术的研究现状及发展动态。
关键词 信息安全 密码技术 公钥密码体制 加密技术 分组密码 密钥托管 身份识别协议 数字签名算法 通行字 手写签名
下载PDF
ATTACKS AND IMPROVEMENTS ON THE RFID AUTHENTICATION PROTOCOLS BASED ON MATRIX 被引量:3
3
作者 Wang Shaohui Liu Sujuan 《Journal of Electronics(China)》 2013年第1期33-39,共7页
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In... Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 展开更多
关键词 Radio Frequency IDentification (RFID) Mutual authentication Matrix-based Imper-sonation attack PRIVACY SCALABILITY
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部