期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
中国可持续发展信息共享的理论与实践 被引量:14
1
作者 孙成永 王启明 +1 位作者 张建中 池天河 《资源科学》 CSSCI CSCD 北大核心 2001年第1期3-11,共9页
通过探讨数据、信息和知识的相互关系 ,对可持续发展数据、可持续发展信息共享的意义和理论进行了探讨 ,对实现可持续发展信息共享的方式 ,特别是通过集中和分布式共享体系的建立以及通过共享信息集成等进行了讨论。通过对“九五”国家... 通过探讨数据、信息和知识的相互关系 ,对可持续发展数据、可持续发展信息共享的意义和理论进行了探讨 ,对实现可持续发展信息共享的方式 ,特别是通过集中和分布式共享体系的建立以及通过共享信息集成等进行了讨论。通过对“九五”国家科技攻关“中国可持续发展信息共享示范”项目的介绍 ,展示了开展我国可持续发展信息共享所取得的成果 ,包括建立了中国可持续发展大型资源环境数据库系统、统一的元数据标准和数据字典 ,提出了信息共享的政策和共享办法以及立法建议 ,建成了集中和分布式可持续发展信息共享体系 ,解决了一系列信息共享中的技术问题等。最后 ,对下一步的可持续发展信息共享的工作提出了建议。 展开更多
关键词 可持续发展 信息共享 数据 信息 知识 数据集成 中国 人口 资源 环境 数据库
下载PDF
网络信息技术在生物多样性中的作用
2
作者 阎保平 《网络传播》 2014年第10期60-61,共2页
互联网出现以后,整个社会开始迈入信息化的社会,而且不仅是一个方法和技术。2014年是互联网进入中国的20周年,它正在悄悄地改变一切,但是从现在来看不是悄悄的,而是轰轰烈烈地改变一切,包括科学研究,也包括了传统生态的保护、生... 互联网出现以后,整个社会开始迈入信息化的社会,而且不仅是一个方法和技术。2014年是互联网进入中国的20周年,它正在悄悄地改变一切,但是从现在来看不是悄悄的,而是轰轰烈烈地改变一切,包括科学研究,也包括了传统生态的保护、生物多样性的保护。2004年,中科院提出可研信息化这样的体系结构。同时这些年来科学院在不同时期支持了一系列的可研信息化项目。 展开更多
关键词 网络信息技术 生物多样性 信息化项目 科学研究 体系结构 互联网 中科院 科学院
下载PDF
P2P网络中对等节点间安全通信研究 被引量:14
3
作者 叶润国 宋成 +2 位作者 吴迪 李文印 陈震 《微电子学与计算机》 CSCD 北大核心 2004年第6期95-99,159,共6页
网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道,保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目... 网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道,保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目前常用的几种安全P2P实现工具,并讨论了如何利用安全隧道机制增强现有P2P应用的安全性;最后,本文对三种隧道实现技术进行了评估。 展开更多
关键词 P2P 安全通信 认证 安全隧道 SSL IPSEC
下载PDF
Internet上信息服务系统的建造、维护和管理 被引量:14
4
作者 杨雅辉 张建中 王峻岭 《计算机工程与应用》 CSCD 北大核心 1999年第1期78-82,共5页
WWW(World-WideWeb)是Internet上广泛流行的分布式超媒体信息系统。目前,随着Internet热潮席卷全球,越来越多的部门、企业甚至个人基于Internet上的WWW设施建造自己的信息系统。但是由... WWW(World-WideWeb)是Internet上广泛流行的分布式超媒体信息系统。目前,随着Internet热潮席卷全球,越来越多的部门、企业甚至个人基于Internet上的WWW设施建造自己的信息系统。但是由于WWW系统的固有特点,使得利用现有方法开发的信息系统存在许多问题。该文针对这些问题,提出了建造基于Internet的分布式超媒体信息系统的一些设想,并给出了实现这一设想的系统模型。 展开更多
关键词 WWW 超媒体 INTERNET网 信息服务系统
下载PDF
IPSec-VPN与几种典型网络协议的互操作问题 被引量:1
5
作者 叶润国 冯彦君 +2 位作者 张方舟 虞淑瑶 宋成 《计算机应用研究》 CSCD 北大核心 2005年第8期10-13,19,共5页
分析了IPSecVPN在一些特殊网络应用场景中与几种典型网络协议的互操作问题,并讨论了一些可行的解决方案。研究内容包括:在IPv4网络中与NAT网关互操作问题;在无线网络场景中与性能提升代理互操作问题;在动态拓扑VPN网络环境中与动态路由... 分析了IPSecVPN在一些特殊网络应用场景中与几种典型网络协议的互操作问题,并讨论了一些可行的解决方案。研究内容包括:在IPv4网络中与NAT网关互操作问题;在无线网络场景中与性能提升代理互操作问题;在动态拓扑VPN网络环境中与动态路由协议互操作问题;在移动网络环境中与移动IP协议互操作问题。 展开更多
关键词 IP安全 虚拟专用网 互操作冲突 网络地址转换 移动IP协议
下载PDF
基于IP网络的移动技术研究综述 被引量:2
6
作者 虞淑瑶 张友坤 宋成 《计算机应用研究》 CSCD 北大核心 2005年第1期1-3,11,共4页
介绍了目前主要的几种移动技术在网络层、传输层和会话层上的实现,如MobileIP、基于组播的移动技术、基于代理的MSOCKS传输层移动方案、MIGRATE移动技术等,分析了它们主要的技术特性,比较了它们的优缺点,并总结了移动技术的发展趋势。
关键词 移动IP 组播 MSOCKS MIGRATE
下载PDF
基于IPSec VPN全星型网络的实现 被引量:5
7
作者 娄雪明 钱华林 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期115-117,共3页
主要讨论了基于IPSec的VPN星型网络的实现。简单介绍了VPN的概念和基于IPSecVPN的基本模式,以及它们的特性,通过基于IPSecVPN的工程实例介绍了它在星型网络拓扑结构中的实现。
关键词 IPSEC 安全联盟 密钥交换协议 星型网络
下载PDF
层次化的IPv6重叠型的虚拟专用网络的概念设计
8
作者 娄雪明 钱华林 《小型微型计算机系统》 CSCD 北大核心 2006年第8期1417-1420,共4页
VPN服务技术上已经流行了很多年但是直到最近才得到了应用.商业的需求、IPv6网络技术和VPN技术的合成是VPN发展的驱动力.本文给出了最近VPN解决方案并从扩展性和灵活性方面比较了它们的不同,然后给出了IPv6层次化架构上设计重叠PPVPN的... VPN服务技术上已经流行了很多年但是直到最近才得到了应用.商业的需求、IPv6网络技术和VPN技术的合成是VPN发展的驱动力.本文给出了最近VPN解决方案并从扩展性和灵活性方面比较了它们的不同,然后给出了IPv6层次化架构上设计重叠PPVPN的方法,对比MPLSVPN,它有很大的扩展性和能够提供增值应用. 展开更多
关键词 层次化网络 多协议标记交换 标记交换路径 IP虚拟专网 客户边缘设备(CE) 运营商边缘设备(PE)
下载PDF
MANET中TCP改进研究综述 被引量:34
9
作者 冯彦君 孙利民 +1 位作者 钱华林 宋成 《软件学报》 EI CSCD 北大核心 2005年第3期434-444,共11页
传统TCP(transmission control protocol)本是为有线网络设计,它假设包丢失全是由网络拥塞引起,这个假设不能适应于MANET (mobile ad hoc network),因为MANET 中除了拥塞丢包以外,还存在由于较高比特误码率、路由故障等因素引起的丢包现... 传统TCP(transmission control protocol)本是为有线网络设计,它假设包丢失全是由网络拥塞引起,这个假设不能适应于MANET (mobile ad hoc network),因为MANET 中除了拥塞丢包以外,还存在由于较高比特误码率、路由故障等因素引起的丢包现象.当出现非拥塞因素丢包时,传统 TCP 将错误地触发拥塞控制,从而引起TCP 性能低下.任何改进机制都可以分为发现问题和解决问题两个阶段.首先概括了 MANET 中影响 TCP 性能的若干问题;然后针对发现问题和解决问题两个阶段,详细地对每一阶段中存在的各种可行方法进行了分类、分析和比较;最后指出了 MANET 中 TCP 性能优化的研究方向. 展开更多
关键词 MANET(mobile ad HOC network) TCP(transmission control protocol) 性能 包丢失
下载PDF
采用J2EE安全机制支持RBAC模型的研究和实现 被引量:7
10
作者 张方舟 王东安 +2 位作者 李生 秦刚 宋成 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期125-127,共3页
实现了用J2EE安全机制来支持RBAC模型的方法。给出了J2EE保护系统的配置,并设计一个鉴权决定算法。用J2EE安全的描述语言定义了RBAC模型,给出了实现J2EE安全服务的需求。通过在国家科技基础条件平台的部署和应用,取得了预期的效果。
关键词 RBAC J2EE 访问控制 鉴权
下载PDF
一种基于公钥技术的3G安全体系结构及其实现 被引量:6
11
作者 张方舟 王东安 +2 位作者 叶润国 徐浩 宋成 《计算机工程与应用》 CSCD 北大核心 2005年第11期124-126,188,共4页
通过分析3G安全体系结构和移动通信系统的安全威胁,得出了3G体系结构存在的安全隐患。针对这些安全隐患,结合WPKI的相应特点,该文提出了一种基于SSL握手协议的用户与服务网络的AKA机制,即在3G体系结构中部署WPKI体系,使得无线终端侧实... 通过分析3G安全体系结构和移动通信系统的安全威胁,得出了3G体系结构存在的安全隐患。针对这些安全隐患,结合WPKI的相应特点,该文提出了一种基于SSL握手协议的用户与服务网络的AKA机制,即在3G体系结构中部署WPKI体系,使得无线终端侧实现了私密性、数据完整性等保护功能。最后模拟实现了一套完整的鉴权认证过程,实验结果表明:该机制能够很好地完成无线终端侧和服务网络之间双方的身份认证、加密传输、完整性保护等在3G安全体系中非常必要的功能。 展开更多
关键词 认证和密钥协商 3G 无线公钥基础设施 安全套接字层 安全体系
下载PDF
办公自动化系统安全性设计及实现 被引量:9
12
作者 李文印 叶润国 +1 位作者 邓春燕 周斌 《吉林大学学报(信息科学版)》 CAS 2003年第4期421-426,共6页
在Notes系统安全的基础上,为进一步提高办公系统的安全等级,以吉林大学办公自动化系统开发为例,应用身份鉴别、SSL(SecuritySocketLayer)、授权控制、数据加密、分配内部IP(InternetProtocol)和服务器双网卡等技术,建立了OA(OfficeAutom... 在Notes系统安全的基础上,为进一步提高办公系统的安全等级,以吉林大学办公自动化系统开发为例,应用身份鉴别、SSL(SecuritySocketLayer)、授权控制、数据加密、分配内部IP(InternetProtocol)和服务器双网卡等技术,建立了OA(OfficeAutomation)系统的安全模式,描述了关键网络安全技术的实现过程,保证了信息的机密性、完整性、系统访问的抗抵赖性。 展开更多
关键词 办公系统 网络安全 数据加密 数字签名 安全套接层
下载PDF
IPSec在移动无线应用场景下的互操作问题 被引量:2
13
作者 叶润国 冯彦君 +1 位作者 张方舟 宋成 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第11期1057-1060,共4页
IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问题 .分析了移动无... IPSec能够为固定有线网络环境下的IP应用提供端到端通信安全 ;未来移动无线网络环境下 ,仍然可以使用IPSec来保障大量移动无线终端之间的通信安全 .在移动无线应用场景中 ,存在IPSec与其它网络应用协议之间的互操作问题 .分析了移动无线应用场景中IPSec和性能提升代理及移动管理等网络协议之间的互操作问题 ,并给出了可行解决方案 ;分析了现有IPSec体系结构在移动无线应用场景中体现出的不足 ,指出了下一代IPSec体系结构发展趋势 . 展开更多
关键词 无线网络 IP安全 互操作冲突 性能提升代理 移动IP协议
下载PDF
基于Notes的OA系统安全性设计及实现 被引量:2
14
作者 李文印 吴迪 +1 位作者 叶润国 周斌 《计算机工程》 CAS CSCD 北大核心 2004年第8期142-143,165,共3页
一般的OA系统开发平台都提供一定的安全性机制来保障系统的安全,但是,对于一个对安全性要求更高的OA系统来说,还必须综合利用其它一些先进的网络安全技术,进一步提高系统的安全等级。文章以基于Notes的吉林大学OA系统开发为背景,... 一般的OA系统开发平台都提供一定的安全性机制来保障系统的安全,但是,对于一个对安全性要求更高的OA系统来说,还必须综合利用其它一些先进的网络安全技术,进一步提高系统的安全等级。文章以基于Notes的吉林大学OA系统开发为背景,讨论应用关键网络安全技术设计和实现的过程。 展开更多
关键词 办公自动化 网络安全 数据加密 数字签名
下载PDF
基于动态口令验证因子认证的密钥交换协议 被引量:2
15
作者 虞淑瑶 张友坤 +1 位作者 叶润国 宋成 《计算机工程》 CAS CSCD 北大核心 2006年第10期145-146,209,共3页
传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息都将被窃取,攻击者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计... 传统的密钥交换协议一般只考虑到通信过程的安全性,忽略了服务器端的安全性。一旦服务器被攻陷,则所有用户的口令信息都将被窃取,攻击者就可以冒充合法用户登录系统。目前有一些协议运用零知识证明的方法来解决该问题,但都需要较大的计算量。一种基于动态口令验证因子认证的密钥交换协议(DV-AKE)被提出,其服务器的口令验证因子是动态变化的,使用了轻量的散列函数来实现零知识证明,尤其适合于轻量的客户端和有大量用户同时连接服务器的应用场景。 展开更多
关键词 认证 密钥交换协议 动态口令验证因子
下载PDF
基于J2EE的访问决定服务的研究与实现 被引量:1
16
作者 张方舟 王东安 +2 位作者 李生 秦刚 宋成 《计算机应用研究》 CSCD 北大核心 2006年第12期135-137,共3页
提出了基于J2EE的访问决定服务模型———JRADS,它把应用级的鉴权逻辑从应用逻辑中分离出来,从而很好地解决了分布式应用资源的访问控制问题。首先给出了应用系统与JRADS之间的接口,然后设计了JRADS的逻辑构件,再设计了主要运行元素、... 提出了基于J2EE的访问决定服务模型———JRADS,它把应用级的鉴权逻辑从应用逻辑中分离出来,从而很好地解决了分布式应用资源的访问控制问题。首先给出了应用系统与JRADS之间的接口,然后设计了JRADS的逻辑构件,再设计了主要运行元素、管理元素以及它们相关的辅助构件,最后给出了实现JRADS模型的接口及其方法。通过在国家科技基础条件平台的应用,取得了预期的效果。 展开更多
关键词 RBAC J2EE 访问控制 安全 鉴权
下载PDF
一种防窃取的私钥保存及使用方案 被引量:1
17
作者 虞淑瑶 叶润国 +1 位作者 张友坤 杨宏伟 《小型微型计算机系统》 CSCD 北大核心 2006年第4期638-641,共4页
目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私... 目前广泛采用的私钥保存方法是使用用户密码将私钥加密后保存在用户存储设备上,但当该存储设备被攻击者获取时,攻击者很容易使用离线字典猜测攻击获取用户私钥.本文提出一种利用在线服务器协助签名和解密的方法来安全保存并使用用户私钥的方案,用户必须通过在线服务器的认证和协作才能使用存储在用户设备上的私钥.攻击者即使获得用户设备也无法离线猜测用户密码来获取私钥.本方案具有分布式的私钥安全保存,及时的证书撤销和分布式信任管理等优点. 展开更多
关键词 人证 私钥 签名 解密
下载PDF
一种适合远程访问场景的认证和密钥交换方案
18
作者 叶润国 虞淑瑶 +1 位作者 冯彦君 吴宇 《计算机工程》 EI CAS CSCD 北大核心 2006年第6期22-24,共3页
提出了一种基于基本ECMQV协议的非对称式认证和密钥交换方案AEAS,可实现对客户端的口令认证和对服务端的公钥认证;AEAS中的客户端口令认证具有零知识安全属性,允许用户使用弱口令,并能抵御各种字典攻击和重放攻击;与同类非对称认证和密... 提出了一种基于基本ECMQV协议的非对称式认证和密钥交换方案AEAS,可实现对客户端的口令认证和对服务端的公钥认证;AEAS中的客户端口令认证具有零知识安全属性,允许用户使用弱口令,并能抵御各种字典攻击和重放攻击;与同类非对称认证和密钥交换方案相比,AEAS具有最少的公钥计算开销。AEAS协议能集成到现有WTLS协议框架中,从而实现一种高安全性和低计算开销的WTLS扩展,它完全可满足无线终端在企业远程访问场景下的高安全性要求。 展开更多
关键词 网络安全 密钥交换方案 ECMQV WTLS
下载PDF
一种基于WTLS的轻型移动VPN方案
19
作者 叶润国 冯彦君 +1 位作者 虞淑瑶 宋成 《微电子学与计算机》 CSCD 北大核心 2005年第4期126-130,133,共6页
各种传统的远程访问VPN方案(包括IPSec-VPN和SSL-VPN)都只是为固网环境下外出企业员工的“游牧访问”而设计的,它不适合于未来的移动无线网络场景。本文针对移动无线场景中特有的无线终端计算能力和网络带宽限制等问题,提出了一种基于W... 各种传统的远程访问VPN方案(包括IPSec-VPN和SSL-VPN)都只是为固网环境下外出企业员工的“游牧访问”而设计的,它不适合于未来的移动无线网络场景。本文针对移动无线场景中特有的无线终端计算能力和网络带宽限制等问题,提出了一种基于WTLS安全协议的轻型移动VPN方案。该移动VPN方案支持移动节点在不同无线接入网络之间的自由切换,允许外出企业员工在任何时间、任何地点、使用最佳的无线接入网络连接到企业网络并安全地访问企业内部资源。 展开更多
关键词 无线网络 移动访问 WTLS 安全隧道 INTRANET
下载PDF
垃圾邮件控制-“首次验证法”
20
作者 董晓荔 阎保平 《微电子学与计算机》 CSCD 北大核心 2005年第3期266-269,273,共5页
针对目前垃圾邮件泛滥的趋势,作者提出了一种新颖的垃圾邮件控制方法-“首次验证法”。通过使用邮件策略文件来阻止邮件来源伪造;通过使用首次验证以及信任指数和联系人列表来保证对合法邮件的干扰性降低到最小,同时也对垃圾邮件发送者... 针对目前垃圾邮件泛滥的趋势,作者提出了一种新颖的垃圾邮件控制方法-“首次验证法”。通过使用邮件策略文件来阻止邮件来源伪造;通过使用首次验证以及信任指数和联系人列表来保证对合法邮件的干扰性降低到最小,同时也对垃圾邮件发送者产生致命打击。鉴于篇幅,全文只是对“首次验证法”的简单介绍,最后给出了作者对于此方法的可行性分析。 展开更多
关键词 垃圾邮件 首次验证法 邮件策略
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部