期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
安全分布式乘积产生方案
1
作者
王宏
肖鸿
+1 位作者
邱刚
冯登国
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2006年第1期156-159,共4页
提出了一种解决以下问题的新的方案:给定两个由全体群组成员共享的秘密,如何计算出其乘积但不泄漏除乘积以外任何其他秘密信息.该方案在无错情形时是一个两轮协议,其特点是运用了非交互的分布多乘法计算协议和W elch-Berlekamp解码算法...
提出了一种解决以下问题的新的方案:给定两个由全体群组成员共享的秘密,如何计算出其乘积但不泄漏除乘积以外任何其他秘密信息.该方案在无错情形时是一个两轮协议,其特点是运用了非交互的分布多乘法计算协议和W elch-Berlekamp解码算法,避免了使用零知识证明协议,从而更为有效.同时,通过构造了同模拟机协议给出了方案的安全性证明,达到了可证明安全.
展开更多
关键词
安全多方计算
分布式密码学
可验证秘密共享
可证明安全
鲁棒性
下载PDF
职称材料
电子商务中的数字证书
被引量:
4
2
作者
胡红钢
《信息网络安全》
2005年第8期73-74,共2页
关键词
数字证书
计算机网络
信息安全
网络安全
电子商务
下载PDF
职称材料
关于信息安全等级保护中认证认可工作的思考
被引量:
1
3
作者
左晓栋
李晓勇
《网络安全技术与应用》
2004年第6期55-57,共3页
信息安全等级保护是加强我国信息安全保障建设中的一项基础性工作。目前,我国已经对信息安全等级保护工作有了一定的理论探索和实践,在国家主管机关的大力推动下,等级保护将在制度与政策层面继续获得较大的进展。信息安全等级保护涉及...
信息安全等级保护是加强我国信息安全保障建设中的一项基础性工作。目前,我国已经对信息安全等级保护工作有了一定的理论探索和实践,在国家主管机关的大力推动下,等级保护将在制度与政策层面继续获得较大的进展。信息安全等级保护涉及到了信息系统的整个生命周期,对信息系统安全的认证和认可在其中占据着重要的地位。因此,如何在我国开展信息系统安全的认证和认可,是信息安全等级保护工作中的一项关键任务。
展开更多
关键词
信息安全等级保护
认证认可工作
信息系统
计算机安全
原文传递
“十五”863计划信息安全技术主题——发展战略解析
被引量:
1
4
作者
冯登国
《网络安全技术与应用》
2003年第12期8-9,共2页
信息网 络技术使战 争形式发生 了革命性的 变革。现代 战争已不仅 仅是火药及 钢铁的对抗,而主要是高 科技及高智能的对抗。战争的场景已不再是自古以来千百年未变的陆地对抗,也不仅仅是现代的陆海空立体作战。战争也已经不再只是军队...
信息网 络技术使战 争形式发生 了革命性的 变革。现代 战争已不仅 仅是火药及 钢铁的对抗,而主要是高 科技及高智能的对抗。战争的场景已不再是自古以来千百年未变的陆地对抗,也不仅仅是现代的陆海空立体作战。战争也已经不再只是军队之间的事情,一个不知名的黑客就有可能对国家的重要信息网络设施发动攻击。那么我们如何应对昵?请听听专家是如何说的吧。
展开更多
关键词
信息安全
国家信息基础设施
信息资源
发展战略
“十五”863计划
原文传递
美国信息安全战略中的系统安全评估工作(下)
5
作者
左晓栋
李晓勇
《网络安全技术与应用》
2004年第3期52-54,共3页
关键词
美国
信息安全战略
系统安全评估
安全认证
原文传递
美国信息安全战略中的系统安全评估工作(上)
6
作者
左晓栋
李晓勇
《网络安全技术与应用》
2004年第2期54-57,共4页
制定国家信息安全战略,应从顶层规划一个国家的信息安全工作,做出科学部署,使信息安全的主管机关和决策者能够心中有数,各级单位行动有方.其中,如何通过若干条主线,使国家信息安全战略中部署的各项工作结合成完整的体系,并确保这一体系...
制定国家信息安全战略,应从顶层规划一个国家的信息安全工作,做出科学部署,使信息安全的主管机关和决策者能够心中有数,各级单位行动有方.其中,如何通过若干条主线,使国家信息安全战略中部署的各项工作结合成完整的体系,并确保这一体系的生命力,一直是很多国家考虑的重点问题.
展开更多
关键词
信息安全战略
系统安全评估工作
信息系统
美国
原文传递
“Cyber安全研发”听证会(下)
7
作者
赵战生
左晓栋
《网络安全技术与应用》
2003年第11期48-52,共5页
八、听证会发言要点一国土安全部(Charles McQueary) 很高兴领导国土安全部内的科技署,科技署的一项重要职责在于开发和部署领先的技术,以供国土安全人员有效使用.国土安全部要处理的威胁有很多,包括化学威胁、生物学威胁、核威胁、爆...
八、听证会发言要点一国土安全部(Charles McQueary) 很高兴领导国土安全部内的科技署,科技署的一项重要职责在于开发和部署领先的技术,以供国土安全人员有效使用.国土安全部要处理的威胁有很多,包括化学威胁、生物学威胁、核威胁、爆炸物威胁以及Cyber威胁.科技署必须服务于国土安全部的全部职能.
展开更多
关键词
信息安全
网络安全
访问控制
密码模块
计算机网络
“Cyber安全研发”
原文传递
题名
安全分布式乘积产生方案
1
作者
王宏
肖鸿
邱刚
冯登国
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
西安电子科技大学综合业务网理论与关键技术
国家
重点
实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2006年第1期156-159,共4页
基金
国家自然科学基金资助项目(60403005)
国家基础研究计划资助项目(G1999035802)
文摘
提出了一种解决以下问题的新的方案:给定两个由全体群组成员共享的秘密,如何计算出其乘积但不泄漏除乘积以外任何其他秘密信息.该方案在无错情形时是一个两轮协议,其特点是运用了非交互的分布多乘法计算协议和W elch-Berlekamp解码算法,避免了使用零知识证明协议,从而更为有效.同时,通过构造了同模拟机协议给出了方案的安全性证明,达到了可证明安全.
关键词
安全多方计算
分布式密码学
可验证秘密共享
可证明安全
鲁棒性
Keywords
secure multiparty computation
distributed cryptography
veriable secret sharing
provable security
robustness
分类号
TN918.1 [电子电信—通信与信息系统]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子商务中的数字证书
被引量:
4
2
作者
胡红钢
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
出处
《信息网络安全》
2005年第8期73-74,共2页
关键词
数字证书
计算机网络
信息安全
网络安全
电子商务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F713.36 [经济管理—产业经济]
下载PDF
职称材料
题名
关于信息安全等级保护中认证认可工作的思考
被引量:
1
3
作者
左晓栋
李晓勇
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
北京交通大学
信息
安全
体系结构
研究
中心
出处
《网络安全技术与应用》
2004年第6期55-57,共3页
文摘
信息安全等级保护是加强我国信息安全保障建设中的一项基础性工作。目前,我国已经对信息安全等级保护工作有了一定的理论探索和实践,在国家主管机关的大力推动下,等级保护将在制度与政策层面继续获得较大的进展。信息安全等级保护涉及到了信息系统的整个生命周期,对信息系统安全的认证和认可在其中占据着重要的地位。因此,如何在我国开展信息系统安全的认证和认可,是信息安全等级保护工作中的一项关键任务。
关键词
信息安全等级保护
认证认可工作
信息系统
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
“十五”863计划信息安全技术主题——发展战略解析
被引量:
1
4
作者
冯登国
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
出处
《网络安全技术与应用》
2003年第12期8-9,共2页
文摘
信息网 络技术使战 争形式发生 了革命性的 变革。现代 战争已不仅 仅是火药及 钢铁的对抗,而主要是高 科技及高智能的对抗。战争的场景已不再是自古以来千百年未变的陆地对抗,也不仅仅是现代的陆海空立体作战。战争也已经不再只是军队之间的事情,一个不知名的黑客就有可能对国家的重要信息网络设施发动攻击。那么我们如何应对昵?请听听专家是如何说的吧。
关键词
信息安全
国家信息基础设施
信息资源
发展战略
“十五”863计划
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
美国信息安全战略中的系统安全评估工作(下)
5
作者
左晓栋
李晓勇
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
北京交通大学
信息
安全
体系结构
研究
中心
出处
《网络安全技术与应用》
2004年第3期52-54,共3页
关键词
美国
信息安全战略
系统安全评估
安全认证
分类号
E712 [军事—军事理论]
原文传递
题名
美国信息安全战略中的系统安全评估工作(上)
6
作者
左晓栋
李晓勇
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
北京交通大学
信息
安全
体系结构
研究
中心
出处
《网络安全技术与应用》
2004年第2期54-57,共4页
文摘
制定国家信息安全战略,应从顶层规划一个国家的信息安全工作,做出科学部署,使信息安全的主管机关和决策者能够心中有数,各级单位行动有方.其中,如何通过若干条主线,使国家信息安全战略中部署的各项工作结合成完整的体系,并确保这一体系的生命力,一直是很多国家考虑的重点问题.
关键词
信息安全战略
系统安全评估工作
信息系统
美国
分类号
F49 [经济管理—产业经济]
原文传递
题名
“Cyber安全研发”听证会(下)
7
作者
赵战生
左晓栋
机构
信息
安全
国家
重点
实验室
(
中科院
研究生
院
)
出处
《网络安全技术与应用》
2003年第11期48-52,共5页
文摘
八、听证会发言要点一国土安全部(Charles McQueary) 很高兴领导国土安全部内的科技署,科技署的一项重要职责在于开发和部署领先的技术,以供国土安全人员有效使用.国土安全部要处理的威胁有很多,包括化学威胁、生物学威胁、核威胁、爆炸物威胁以及Cyber威胁.科技署必须服务于国土安全部的全部职能.
关键词
信息安全
网络安全
访问控制
密码模块
计算机网络
“Cyber安全研发”
分类号
F203 [经济管理—国民经济]
原文传递
题名
作者
出处
发文年
被引量
操作
1
安全分布式乘积产生方案
王宏
肖鸿
邱刚
冯登国
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2006
0
下载PDF
职称材料
2
电子商务中的数字证书
胡红钢
《信息网络安全》
2005
4
下载PDF
职称材料
3
关于信息安全等级保护中认证认可工作的思考
左晓栋
李晓勇
《网络安全技术与应用》
2004
1
原文传递
4
“十五”863计划信息安全技术主题——发展战略解析
冯登国
《网络安全技术与应用》
2003
1
原文传递
5
美国信息安全战略中的系统安全评估工作(下)
左晓栋
李晓勇
《网络安全技术与应用》
2004
0
原文传递
6
美国信息安全战略中的系统安全评估工作(上)
左晓栋
李晓勇
《网络安全技术与应用》
2004
0
原文传递
7
“Cyber安全研发”听证会(下)
赵战生
左晓栋
《网络安全技术与应用》
2003
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部