期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
基于电子商务的网络信息安全和对策研究
1
作者 顾群 胡爱群 《现代管理科学》 2002年第11期20-21,共2页
随着人类社会进入21世纪,信息对人类生活的影响越来越大。可以设想在未来的社会生活和竞争中,人们对信息力量的依赖度也将达到一个前所未有的程度。上世纪90年代中期兴起的电子商务是信息技术的一大飞跃,使得原先的信息技术插上了腾飞... 随着人类社会进入21世纪,信息对人类生活的影响越来越大。可以设想在未来的社会生活和竞争中,人们对信息力量的依赖度也将达到一个前所未有的程度。上世纪90年代中期兴起的电子商务是信息技术的一大飞跃,使得原先的信息技术插上了腾飞的翅膀,极大地带动了社会经济的蓬勃发展。但是,电子商务在发展的过程中也遇到了各种各样的问题,从而在某种程度上影响了其的发展。其中,网络信息安全问题就是影响电子商务发展的重要因素之一。正是基于此,研究在电子商务平台上的网络信息安全就变得非常地迫切和重要了。 一、基于电子商务的网络信息安全现状分析 电子商务是以Internet作为平台而运行的,任何信息都可以在这样的一个高度开放的系统上传播,而电子商务在某些方面却要求网络信息在传输的过程中充分地保证安全。 在电子商务的发展过程中,社会对网络的技术依赖达到空前的程度。这种高度依赖性使得其变得十分的脆弱, 展开更多
关键词 电子商务 信息安全 对策
下载PDF
关于机会网络及其信息安全的思考 被引量:1
2
作者 石乐 胡爱群 《密码学报》 CSCD 2015年第4期342-362,共21页
传感器技术和个人移动终端的普及和发展将无线自组织网络技术推向了一个新的高度,越来越多的应用应运而生.但是,在许多实际场景中,由于节点的运动、稀疏或者无线信号阴影区的影响,导致自组织网络的拓扑结构不稳定,许多节点间端到端链路... 传感器技术和个人移动终端的普及和发展将无线自组织网络技术推向了一个新的高度,越来越多的应用应运而生.但是,在许多实际场景中,由于节点的运动、稀疏或者无线信号阴影区的影响,导致自组织网络的拓扑结构不稳定,许多节点间端到端链路得难以建立或者得无法保持,使得传统自组织网络的协议无法有效工作.机会网络的出现填补了这一空白,其利用节点的移动性特点,以存储-转发的模式,充分利用节点的相遇机会来进行数据交换,能够连通传统自组织网络无法达到的区域,引起了研究者的广泛关注.本文根据机会网络的特点,给出了了机会网络的定义,抽象出机会网络的网络模型和节点的移动模型.全面分析了适用于机会网络的各种转发协议,比较了各种协议的优势和不足.针对机会网络的信息安全需求,提出了保护消息的保密性、完整性和密钥管理,以及认证与信用管理机制.最后,指出了机会网络的未来应用领域及未来研究方向. 展开更多
关键词 机会网络 转发协议 安全分析
下载PDF
基于网络的信息系统安全策略
3
作者 顾群 胡爱群 《信息网络安全》 2002年第12期39-40,共2页
随着计算机技术和通信技术的快速发展,计算机和通信网络在众多领域得到了更为广泛的应用,依此为基础的各种信息系统亦越来越受到人们的关注,但同时也引来了众多的非法入侵,严重影响了信息系统的运作.
关键词 信息系统 安全策略 计算机网络 网络安全 应用层安全
下载PDF
无线互联网信息安全的思考
4
作者 胡爱群 《信息网络安全》 2003年第4期52-55,共4页
无线互联网(WI)的范畴 无线互联网(WI,WirelessInternet)主要是指以IP数据通信为目的的无线数据网络(WDN,Wire—less Data Network),用于将个人终端、移动终端接入到Internet,或用于联接孤立的网络。根据覆盖范围的不同,WDN可以分为无... 无线互联网(WI)的范畴 无线互联网(WI,WirelessInternet)主要是指以IP数据通信为目的的无线数据网络(WDN,Wire—less Data Network),用于将个人终端、移动终端接入到Internet,或用于联接孤立的网络。根据覆盖范围的不同,WDN可以分为无线广域网(WWAN,Wireless Wide AreaNetwork)、无线局域网(WLAN, 展开更多
关键词 无线互联网 无线广域网 无线局域网 开放性 信息安全
下载PDF
网络安全中密钥更新算法研究与实现 被引量:9
5
作者 黄玉划 胡爱群 宋宇波 《计算机工程与应用》 CSCD 北大核心 2003年第35期27-29,共3页
文章对网络安全中的密钥自动更新算法进行了综合比较研究,提出了一种基于AES(Rijndael)算法的密钥更新方案,采用该方案对无线局域网(WLAN)中的有线等效保密(WEP)机制进行了改进,这样既能兼容WEP,又可为将来开发AES产品提供技术支持。分... 文章对网络安全中的密钥自动更新算法进行了综合比较研究,提出了一种基于AES(Rijndael)算法的密钥更新方案,采用该方案对无线局域网(WLAN)中的有线等效保密(WEP)机制进行了改进,这样既能兼容WEP,又可为将来开发AES产品提供技术支持。分析测试表明,本方案的安全性和常用的基于Hash函数的级别相同,而速率是Hash方案的3~5倍;该方案具有比TKIP(临时密钥完整性协议)更好的伪随机性,速率也比TKIP快,对WLAN而言是一个可选方案。另外,该方案比TKIP灵活,还可用于其它相应情形。 展开更多
关键词 密钥更新 高级加密标准 无线局域网 有线等效保密
下载PDF
基于二级定位的编码信道信息隐藏算法 被引量:4
6
作者 陈立全 卢苗 +1 位作者 胡爱群 孙晓燕 《通信学报》 EI CSCD 北大核心 2013年第12期120-130,共11页
分析了以编码信道为载体的信息隐藏算法及容量,指出现有算法存在的问题,提出了一种结合容量上限判断的基于二级定位的信息隐藏算法。所提算法在秘密信息嵌入前首先计算系统隐藏容量上限,并判断是否超出;接着在嵌入位置选择过程中引入二... 分析了以编码信道为载体的信息隐藏算法及容量,指出现有算法存在的问题,提出了一种结合容量上限判断的基于二级定位的信息隐藏算法。所提算法在秘密信息嵌入前首先计算系统隐藏容量上限,并判断是否超出;接着在嵌入位置选择过程中引入二级定位以及循环移位机制。仿真结果表明,相比已有算法,所提算法能较好地避免因隐藏容量过大而导致秘密通道暴露的风险;同时通过二级定位及循环移位机制提高嵌入位置的随机性,避免秘密信息相互覆盖,提升信息隐藏性能。 展开更多
关键词 信息隐藏 编码信道 二级嵌入 循环移位
下载PDF
安全协议形式化分析研究 被引量:8
7
作者 高尚 胡爱群 +1 位作者 石乐 陈先棒 《密码学报》 2014年第5期504-512,共9页
计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要... 计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要研究方向.目前的安全性分析方法主要是通过协议形式化分析与验证来实现.形式化分析方法的理论体系大致可分为三类:模态逻辑技术、模型检测技术和定理证明技术.在不同类别的理论体系中,所使用的技术方法各有不同,对安全协议分析的侧重点也略有不同.对于每一种理论体系,研究者们也提出了不同的方法,以及针对经典方案的改进来提高形式化分析的准确性.对于复合协议,其主要问题是通过对多种现有可靠安全协议加以组合,构成新的协议并保持其安全性可靠.对于复合协议的安全性分析,也有异于普通的安全协议形式化分析.本文总结了各种类别中的主要分析方法,并比较了每种方法的优缺点,同时特别针对复合协议的安全性分析技术进行了概述.最后指出了形式化分析方法中需要解决的问题,以及下一步的研究方向. 展开更多
关键词 安全协议 协议形式化分析 复合协议
下载PDF
基于XML的STEP数据安全机制的研究 被引量:2
8
作者 黄杰 裴文江 胡爱群 《计算机应用研究》 CSCD 北大核心 2005年第12期131-134,共4页
为了实现STEP格式的数据在网络上发布,引入了XML技术和密码技术。首先,建立了STEP与XML之间的一一映射关系,将STEP数据转换为XML文档,然后研究了XML文档的加密和签名机制,并给出了具体的应用实例。
关键词 XML STEP 加密 签名
下载PDF
面向动态联盟的安全型智能管理Agent的研究
9
作者 黄杰 裴文江 胡爱群 《计算机应用》 CSCD 北大核心 2005年第B12期75-77,79,共4页
分析了动态联盟与传统企业之间的差异和动态联盟存在的不足之处。文中主要解决了动态联盟的安全问题和任务调度问题。并为此开发了智能管理Agent实现强身份认证和智能任务调度,并分别描述了智能管理Agent中各模块的功能和实现方法。
关键词 动态联盟 Agent信息安全 任务调度
下载PDF
继电保护定值远程安全配置系统的设计与研究 被引量:4
10
作者 徐宁 宋宇波 +1 位作者 刘金官 严国平 《南京邮电大学学报(自然科学版)》 2009年第3期57-63,共7页
现有继电保护定值管理系统定值单需要经过各级部门校核、审核和审批,再下发到现场进行现场手工整定和配置,大大增加了工作量及系统复杂度,其时效性、可靠性要求也无法得到满足。文中提出一个继电保护定值远程安全配置系统的设计与实现... 现有继电保护定值管理系统定值单需要经过各级部门校核、审核和审批,再下发到现场进行现场手工整定和配置,大大增加了工作量及系统复杂度,其时效性、可靠性要求也无法得到满足。文中提出一个继电保护定值远程安全配置系统的设计与实现方案。该系统由远程控制中心可信安全模块和定值远程可信控制模块构成,利用嵌入式技术和可信计算技术,实现双方的身份鉴别和密钥交换,完成定值数据传输的机密性和完整性保护。在不改变现有变电站设备的前提下,实现在线校核、审核和审批。调度端在得出保护定值等参数后可直接进行在线远程修改,以此缩短定值管理环节,提高系统的可靠性与稳定性。 展开更多
关键词 继电保护 定值管理 可信计算 嵌入式系统
下载PDF
多天线编码信道系统中的信息隐藏容量分析
11
作者 卢苗 陈立全 《南京邮电大学学报(自然科学版)》 北大核心 2012年第5期97-102,共6页
在分析信道编码和信息隐藏技术相结合的基础上,提出了Alamouti编码多天线系统中的基于LDPC码的信息隐藏方案,理论推导了单天线编码信道及多天线编码信道系统中的信息隐藏容量上限,并进行数值验算和MAT-LAB仿真验证。实验结果表明,较之... 在分析信道编码和信息隐藏技术相结合的基础上,提出了Alamouti编码多天线系统中的基于LDPC码的信息隐藏方案,理论推导了单天线编码信道及多天线编码信道系统中的信息隐藏容量上限,并进行数值验算和MAT-LAB仿真验证。实验结果表明,较之单天线编码信道,基于多天线编码信道的信息隐藏容量有明显的提高。 展开更多
关键词 信息隐藏 信道编码 LDPC码 ALAMOUTI 隐藏容量
下载PDF
无线局域网TKIP协议的安全分析 被引量:5
12
作者 宋宇波 胡爱群 蔡天佑 《应用科学学报》 CAS CSCD 北大核心 2005年第1期67-70,共4页
通过建立数学模型的方法对TKIP(temporalkeyintegrityprotocol)进行量化的安全分析,推导出TKIP协议内各模块与整个协议安全性能的对应函数关系,特别着重分析了iv空间与安全强度间的关系.根据分析得出TKIP协议虽然提高原有WEP(wiredequiv... 通过建立数学模型的方法对TKIP(temporalkeyintegrityprotocol)进行量化的安全分析,推导出TKIP协议内各模块与整个协议安全性能的对应函数关系,特别着重分析了iv空间与安全强度间的关系.根据分析得出TKIP协议虽然提高原有WEP(wiredequivalentprivacy)的安全性能,但其安全强度并没有预想的高. 展开更多
关键词 TKIP 无线局域网 协议安全 安全强度 WEP 量化 模块 protocol) 安全分析 性能
下载PDF
移动网络安全防护技术 被引量:10
13
作者 胡爱群 李涛 薛明富 《中兴通讯技术》 2011年第1期21-26,共6页
移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务... 移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。 展开更多
关键词 移动网络安全 安全服务 可信计算 访问控制
下载PDF
电子政务安全体系结构的探析 被引量:14
14
作者 宋宇波 胡爱群 《计算机工程》 CAS CSCD 北大核心 2003年第10期11-13,共3页
在电子政务特点及安全需求的基础上,通过分析框架中各部分间的相互依赖关系,结合PDR模型,提出了动态的分层模型。基于文中的安全体系结构和现有安全技术,阐述了电子政务安全系统的实现。
关键词 电子政务 安全体系 PDR
下载PDF
自适应BPSK解调方法研究 被引量:7
15
作者 李炎新 胡爱群 宋宇波 《中国工程科学》 2006年第5期49-51,68,共4页
提出了一种新型的基于自适应滤波算法的解调二进制相移键控(BPSK)信号的方法。以常用的最小均方误差自适应算法(LMS)为例,讨论了新型的BPSK自适应解调的过程及其性能。该解调算法不需要自适应滤波器完成收敛,从而降低了采样频率。给出... 提出了一种新型的基于自适应滤波算法的解调二进制相移键控(BPSK)信号的方法。以常用的最小均方误差自适应算法(LMS)为例,讨论了新型的BPSK自适应解调的过程及其性能。该解调算法不需要自适应滤波器完成收敛,从而降低了采样频率。给出的理论性能与仿真结果表明,BPSK自适应解调的误码率仿真结果与理论值吻合非常好;而且该方法具有抗干扰性能强、输出响应快、便于数字信号处理(DSP)技术实现等特点,在相同的采样频率下其误码率优于相关解调的误码率。 展开更多
关键词 数字通信 自适应信号处理 解调 BPSK
下载PDF
无线接入点WAPI认证机制的研究与实现 被引量:3
16
作者 宋宇波 胡爱群 +1 位作者 杨晓辉 王质礼 《中国工程科学》 2005年第9期65-69,共5页
随着无线局域网技术的广泛应用,新的无线局域网安全标准被提出以增强无线局域网的安全性能。在分析WAPI(WLAN Authentication and Privacy Infrastructure)标准的技术特征和基本架构的基础上,介绍了无线接入点对WAPI认证机制的实现机理... 随着无线局域网技术的广泛应用,新的无线局域网安全标准被提出以增强无线局域网的安全性能。在分析WAPI(WLAN Authentication and Privacy Infrastructure)标准的技术特征和基本架构的基础上,介绍了无线接入点对WAPI认证机制的实现机理和具体流程,并对WAPI认证机制的性能进行测试分析。 展开更多
关键词 无线局域网 WAPI 测试分析
下载PDF
无线通信网络的安全问题及对策 被引量:25
17
作者 胡爱群 《电信科学》 北大核心 2003年第12期42-45,共4页
本文在对全球无线网络发展进行回顾的基础上、指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无... 本文在对全球无线网络发展进行回顾的基础上、指出了无线网络与有线网络相比,有其特殊性,包括开放性、移动性、传输信道的不稳定性等,然后对无线网络面临的安全威胁进行了深入分析,总结了其面临的安全问题,包括监听攻击、插入攻击、无线攻击、移动IP安全等,最后提出了相应的解决对策。 展开更多
关键词 无线通信网络 网络安全 监听攻击 插入攻击 无线攻击 移动IP
下载PDF
自适应QAM解调及频偏估计方法研究 被引量:2
18
作者 李炎新 胡爱群 周璧华 《电波科学学报》 EI CSCD 北大核心 2009年第3期541-545,共5页
提出了一种新型的基于自适应滤波的QAM解调算法和频偏估计方法。以最小均方误差自适应算法(LMS)为例,讨论了采用本解调算法解调的过程及其性能。本解调算法无需自适应滤波器完成收敛,从而降低了对采样频率和处理速度的要求。仿真结果表... 提出了一种新型的基于自适应滤波的QAM解调算法和频偏估计方法。以最小均方误差自适应算法(LMS)为例,讨论了采用本解调算法解调的过程及其性能。本解调算法无需自适应滤波器完成收敛,从而降低了对采样频率和处理速度的要求。仿真结果表明:本解调算法的误码率理论值与仿真结果一致性好。同时,基于本解调算法的频偏估计,能方便地给出频偏大小。 展开更多
关键词 自适应频偏估计 自适应解调 QAM解调
下载PDF
复杂产品虚拟样机综合集成型决策支持系统研究 被引量:2
19
作者 陈曦 宋宇波 +1 位作者 王执铨 吴慧中 《中国工程科学》 2006年第2期67-74,共8页
现有常规决策方法和决策支持环境难以对复杂问题进行有效的决策支持和求解,复杂产品虚拟样机即属于该类问题,其决策支持环境的设计是虚拟样机工程需要解决的问题之一。在分析当前各种决策支持系统的特点并与综合集成型决策支持系统进行... 现有常规决策方法和决策支持环境难以对复杂问题进行有效的决策支持和求解,复杂产品虚拟样机即属于该类问题,其决策支持环境的设计是虚拟样机工程需要解决的问题之一。在分析当前各种决策支持系统的特点并与综合集成型决策支持系统进行比较后,提出了只有构建综合集成型决策支持系统才能有效地解决复杂产品虚拟样机设计中的决策支持问题。从虚拟样机决策求解的过程分析了系统的需求,建立了B/S架构的、基于移动Agent技术的综合集成型决策支持系统,并阐明了系统的组织结构和功能,对系统实现的关键技术、仿真、信息和知识的综合集成进行了深入研究,给出了相应的实现方法。 展开更多
关键词 复杂产品 虚拟样机 综合集成型决策支持系统 综合集成研讨厅 移动代理 数据挖掘
下载PDF
Mesh模式的IEEE802.16系统的带宽调度研究 被引量:1
20
作者 关艳峰 胡爱群 陈立全 《应用科学学报》 CAS CSCD 北大核心 2006年第4期354-358,共5页
研究了IEEE 802.16在mesh模式下的带宽调度策略,提出了分层调度模型.以调度开销最小为原则得出链式拓扑存在最优调度分界,证明了可以分解成链式拓扑集合的任意mesh网络调度也存在最优分层.给出了mesh最优分层的解,并分析了BS覆盖范围对... 研究了IEEE 802.16在mesh模式下的带宽调度策略,提出了分层调度模型.以调度开销最小为原则得出链式拓扑存在最优调度分界,证明了可以分解成链式拓扑集合的任意mesh网络调度也存在最优分层.给出了mesh最优分层的解,并分析了BS覆盖范围对分层的影响.数值仿真结果显示了分层带宽调度明显降低了调度需要的开销和跳数. 展开更多
关键词 IEEE 802.16 网格 带宽调度
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部