期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
信息安全技术讲座(一) 密码技术和防火墙技术简介 被引量:4
1
作者 赵战生 冯登国 《中国金融电脑》 1999年第3期15-21,共7页
随着我国国民经济的迅速发展,计算机技术在银行业得到了广泛的应用,在计算机技术给银行带来发展契机的同时,利用计算机犯罪的案件呈逐年上升趋势,给国家和人民财产造成巨大损失,严重影响了银行业务的发展,给社会的安定带来隐患。... 随着我国国民经济的迅速发展,计算机技术在银行业得到了广泛的应用,在计算机技术给银行带来发展契机的同时,利用计算机犯罪的案件呈逐年上升趋势,给国家和人民财产造成巨大损失,严重影响了银行业务的发展,给社会的安定带来隐患。中央金融工委要求各商业银行1999年把金融电子化工作重点放在安全防范上,用科技手段保障金融安全。本刊特邀赵战生和冯登国两位教授就信息安全技术及其在现代社会中的应用进行专题阐述,主要内容涉及密码技术、防火墙技术、网络安全技术、数据库和操作系统的安全、计算机病毒及其防治、信息安全标准、安全信息系统的测度评价、信息安全管理和公钥基础设施几个方面。 展开更多
关键词 公钥密码体制 信息安全 密码技术 数字签名算法 防火墙技术 通行字 杂凑算法 密钥托管 身份识别协议 杂凑函数
下载PDF
信息安全技术讲座(三)数据库和操作系统的安全 被引量:4
2
作者 赵战生 冯登国 《中国金融电脑》 1999年第5期58-64,共7页
一、访问控制访问控制可以达到以下目的:保护存储在某些机器上的个人信息;保护重要信息的机密性;维护机器内信息的完整性;减少病毒感染机会,从而延缓这种感染的传播。防止非法用户进入系统及合法用户对系统资源的非法使用,这就是... 一、访问控制访问控制可以达到以下目的:保护存储在某些机器上的个人信息;保护重要信息的机密性;维护机器内信息的完整性;减少病毒感染机会,从而延缓这种感染的传播。防止非法用户进入系统及合法用户对系统资源的非法使用,这就是访问控制的基本任务。访问控制需采取... 展开更多
关键词 安全操作系统 数据库管理系统 强制访问控制 自主访问控制 安全核 信息安全 引用监控器 安全策略 安全属性 安全模型
下载PDF
信息安全技术讲座(五)计算机信息安全标准 被引量:3
3
作者 赵战生 冯登国 《中国金融电脑》 1999年第7期23-26,共4页
关键词 计算机信息安全 计算机安全 公开密钥密码 安全协议 技术讲座 INTERNE 密钥管理 访问控制 数据加密 系统安全
下载PDF
信息安全技术讲座(六)──计算机信息安全管理 被引量:1
4
作者 赵战生 冯登国 《中国金融电脑》 1999年第8期53-58,共6页
关键词 信息安全 数字签名法 计算机信息 密码 证书授权 密钥恢复 安全管 技术讲座 信息系统安全 测试方法
下载PDF
信息安全技术讲座(二)计算机网络安全 被引量:1
5
作者 赵战生 冯登国 《中国金融电脑》 1999年第4期61-64,67,共5页
关键词 信息安全 网络安全 计算机网络 应用服务器 KERBEROS 安全规章 强制存取控制 X.509 技术讲座 备份网络
下载PDF
信息安全技术讲座(四)计算机病毒及其防治
6
作者 赵战生 冯登国 《中国金融电脑》 1999年第6期49-51,共3页
关键词 计算机病毒 信息安全 执行程序 计算机安全 技术讲座 应用程序 用户程序 中央处理器 反病毒软件 病毒感染
下载PDF
INTERNET网络安全监视器设计与实现 被引量:2
7
作者 蒋建春 赵晓亮 《密码与信息》 1998年第4期32-39,共8页
INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性... INTERNET网络监视器的目的主要在于监视机密信息的泄漏,解决网络数据的安全。本文提出INTERNET网络安全监视器的系统结构,并给予实现方法,就主要的技术问题进行了分析探讨。所设计系统具有实用性、安全性、可扩展性和高效性。 展开更多
关键词 网络安全监视器 客户/服务器 INTERNET网
下载PDF
NetBill:一种安全的电子商务协议
8
作者 杨蕾 《密码与信息》 1998年第4期55-59,共5页
本文介绍了Internet上的一个安全、公平、快捷的电子商务协议-NetBill协议。它是Internet上面向低价格网络信息商品的电子支付系统。
关键词 电子商务协议 NetBill协议 INTERNET网
下载PDF
拒绝服务攻击的分析和防范 被引量:11
9
作者 张双 卿斯汉 《计算机工程与应用》 CSCD 北大核心 2002年第12期183-187,共5页
由于现有网络体系结构和网络协议中的缺陷和弱点,以及多年来网络系统累积下了无数的漏洞,使得网络安全越来越成为人们关注的焦点。拒绝服务攻击是黑客攻击系统时经常用到的一种方法,黑客们正醉心于对它的研究,而无数的网络用户将成为这... 由于现有网络体系结构和网络协议中的缺陷和弱点,以及多年来网络系统累积下了无数的漏洞,使得网络安全越来越成为人们关注的焦点。拒绝服务攻击是黑客攻击系统时经常用到的一种方法,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。拒绝服务攻击的手段很多,给研究者的分析、判定、防御和恢复造成了很大困难。该文从多个方面对拒绝服务攻击进行了剖析,预测了发展趋势,提出了系统的防御解决方案。同时还给不负责任或缺乏经验的网络管理员敲响了警钟,必须加强安全意识,不断提高和强化网络安全设施,维护网络安全是大家共同的职责。 展开更多
关键词 信息可用性 安全服务质量 拒绝服务攻击 安全防范 计算机安全 网络安全
下载PDF
正交组的差分分布表的特征 被引量:2
10
作者 冯登国 《电子科学学刊》 CSCD 2000年第1期160-161,共2页
一个正交组是否可通过它的的差分分布表来刻画是一个至今未解决的问题。本文解决了这个问题。
关键词 正交组 差分分布表 密码
下载PDF
ERCIST智能卡双口令身份认证系统工作原理及其应用
11
作者 常晓林 《密码与信息》 1998年第4期50-54,共5页
本文概述了智能卡双口令身份认证系统的基本原理、组成部分、特点、及其应用的领域。
关键词 智能卡 防火墙 计算机网络 身份认证系统
下载PDF
智能卡与椭圆曲线密码体制 被引量:1
12
作者 黄强 李宝 冯登国 《电脑与信用卡》 1999年第7期26-29,共4页
椭圆曲线密码体制ECC(Elliptic Curve Cryp-tosystem)是目前已知的所有公钥密码体制中能够提供最高比特强度(strength-per-bit)的一种公钥体制。智能卡已广泛应用于金融、电信等领域,利用椭圆曲线密码体制对时间和空间资源要求不高这一... 椭圆曲线密码体制ECC(Elliptic Curve Cryp-tosystem)是目前已知的所有公钥密码体制中能够提供最高比特强度(strength-per-bit)的一种公钥体制。智能卡已广泛应用于金融、电信等领域,利用椭圆曲线密码体制对时间和空间资源要求不高这一优点去弥补智能卡资源有限的缺点,不仅能大大提高智能卡的应用水平,而且还将大大拓宽智能卡的应用领域。 一、智能卡概述 智能卡(IC卡)一般指一张给定大小的塑料卡片,上面封装了集成电路芯片,用于存储和处理数据,它由塑料基片(有或没有磁条)、接触面、集成电路三部分组成。我们常把智能卡分成接触卡和非接触卡两类。 展开更多
关键词 智能卡 椭圆曲线密码 公钥密码体制 智能卡的应用 离散对数问题 密码学 信息安全 公钥体制 智能卡应用 密钥
下载PDF
ERCIST防火墙系统
13
作者 罗文平 杨蕾 《密码与信息》 1998年第4期44-49,共6页
本文介绍了ERCIST防火墙系统的设计与实现,该防火墙系统包括包过滤,应用代理和IP层安全机制,与其它的防火墙系统比较,它可以灵活配置安全策略,使其在保证网络安全的同进,最低限度地影响用户享用INTERNET的服务,... 本文介绍了ERCIST防火墙系统的设计与实现,该防火墙系统包括包过滤,应用代理和IP层安全机制,与其它的防火墙系统比较,它可以灵活配置安全策略,使其在保证网络安全的同进,最低限度地影响用户享用INTERNET的服务,并且因为它的模块独立性,可以针对不同的安全需求给出不同的防火墙体系结构。它提供了一种功能全,安全性高,适用性强,透明性好,易管理的新型防火墙。 展开更多
关键词 防火墙 国际互联网 INTERNET网 ERCIST
下载PDF
Chabaud和Vaudenay的几乎Bent函数猜想的证明
14
作者 吴文玲 冯登国 《信息安全与通信保密》 1999年第2期15-17,共3页
本文证明了Chabaud和Vaudenay关于几乎Bent函数的猜想是正确的。
关键词 密码学 几乎Bent函数 线性度
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部