期刊文献+
共找到152篇文章
< 1 2 8 >
每页显示 20 50 100
移动代理的安全解决方案 被引量:7
1
作者 王惠芳 郭中 +1 位作者 黄永忠 郭金庚 《计算机工程》 CAS CSCD 北大核心 2002年第1期153-155,共3页
移动计算模式必将成为未来的主流分布计算模式。但由于伴随它的诸多安全问题,其优势还未得到应用。文章给出了移动Agent的主要安全问题,并提出了解决方案。
关键词 移动代理 移动AGENT 网络安全 计算机网络
下载PDF
虚拟专用网的设计及安全性分析 被引量:7
2
作者 王惠芳 周保群 熊选东 《计算机工程》 CAS CSCD 北大核心 2001年第6期88-90,共3页
安全虚拟专用网是一种有着广泛应用前景的技术。着重介绍了一种虚拟专用网的实现方案,详细分析了此系统的各个组成部分,并对整个系统的安全性进行了分析。
关键词 虚拟专用网 安全策略 安全性分析 路由器 局域网 计算机
下载PDF
Modem与局域网安全研究 被引量:3
3
作者 寇晓蕤 颜学雄 王清贤 《计算机工程与应用》 CSCD 北大核心 2003年第3期161-164,共4页
该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研... 该文讨论了与Modem有关的局域网安全问题。局域网内的用户如果通过Modem拨号连入Internet,将是黑客打开入侵网络的另外一条通道。该文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对该隐患介绍了笔者研发的一个安全软件C-Cat。最后,文章就网络安全的实质提出了自己的一些观点。 展开更多
关键词 局域网 调制解调器 网络安全 网络攻击 最薄弱环节公理
下载PDF
可定制的安全操作系统内核  被引量:4
4
作者 施军 朱鲁华 +1 位作者 尤晋元 沈昌祥 《计算机工程》 CAS CSCD 北大核心 2001年第8期66-68,142,共4页
随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,... 随着因特网的高速发展,安全问题显得日益严重。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供可根据具体应用系统配置特定安全策略的机制。提出了一种可定制的安全操作系统内核机制,用户可使用基于规则,面向事件的高层定义语言来描述安全策略而无需关心底层细节。系统具有良好的适应能力,可支持广泛的安全策略的实现。 展开更多
关键词 操作系统 安全内核 事件管理器 计算机 信息安全
下载PDF
一个分层的多播安全协议体系结构及实现 被引量:1
5
作者 尹青 周伟 郭金庚 《计算机科学》 CSCD 北大核心 2002年第5期49-51,62,共4页
1.引言 随着Internet的普及和商业化应用的增长,越来越多的应用需要多播服务,如大规模信息传播服务、实时视频会议、分布交互式模拟、协同工作等等.为了保护多播消息的内容,需要建立多播安全基础设施.
关键词 多播安全协议 体系结构 安全组模型 计算机网络
下载PDF
信息恐怖主义解析 被引量:1
6
作者 杨世松 韩东 《国际论坛》 CSSCI 2004年第3期9-13,共5页
信息技术的发展为恐怖分子提供了新的活动工具与平台 ,恐怖主义活动正由物理空间向信息空间延伸 ,信息恐怖主义在这种背景下逐渐形成 ,信息领域反恐成为世界各国人民面临的重要任务。本文以信息恐怖主义的定义为逻辑起点 ,对信息恐怖主... 信息技术的发展为恐怖分子提供了新的活动工具与平台 ,恐怖主义活动正由物理空间向信息空间延伸 ,信息恐怖主义在这种背景下逐渐形成 ,信息领域反恐成为世界各国人民面临的重要任务。本文以信息恐怖主义的定义为逻辑起点 ,对信息恐怖主义的出现及前提条件、活动特征及表现、发展趋势及各国应对措施作了深入的分析与论述。 展开更多
关键词 信息空间 恐怖主义 解析
下载PDF
安全协议形式化分析的不变式生成技术 被引量:1
7
作者 范红 冯登国 郭金庚 《中国科学院研究生院学报》 CAS CSCD 2002年第1期91-96,共6页
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协... 给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明。 展开更多
关键词 协议 形式化分析 不变式
下载PDF
基于LKH树的安全多播密钥管理
8
作者 王育勤 谢余强 蔡延荣 《计算机工程与应用》 CSCD 北大核心 2002年第9期131-132,179,共3页
简要介绍安全多播中的密钥管理问题,重点描述基于LKH树的安全多播密钥管理机制及其实现。
关键词 多播安全 密钥管理 逻辑密钥树 LKH树 网络安全 计算机网络
下载PDF
安全多播系统中的密码API
9
作者 康绯 蔡延荣 周伟 《计算机工程与应用》 CSCD 北大核心 2002年第11期181-183,共3页
密码技术的应用领域不断扩大。如何为非密码专业的编程人员提供清晰、简单而通用的密码API,是密码技术得以在信息安全系统中推广应用的关键因素。文章描述了安全多播系统中的密码API的设计与实现,并讨论了密码算法实现中的优化问题。
关键词 信息安全 公钥密码算法 安全多播系统 密码 API
下载PDF
安全多播环境的研究与构造
10
作者 蔡延荣 周伟 +1 位作者 尹青 王清贤 《计算机工程与应用》 CSCD 北大核心 2002年第14期155-157,共3页
文章简介多播的安全问题及其研究现状,分析决定多播安全机制的因素,提出安全多播参考框架及其实现模型与机制,保障类似于视频会议的大型多播组的安全。
关键词 多播安全 参考框架 安全机制 INTERNET 密钥
下载PDF
基于GitLab的计算机工程实践课程教学改革探索 被引量:1
11
作者 陈丁 《教育教学论坛》 2015年第52期123-124,共2页
当今工程教育越来越注重培养工科学生的工程实践能力,以项目为基础的教学方法得到越来越多的认同。本文通过分析和讨论计算机工程实践课程教学的现状及问题,结合Git Lab项目管理平台的特点,分别从实践的体系结构、教学模式、过程考核管... 当今工程教育越来越注重培养工科学生的工程实践能力,以项目为基础的教学方法得到越来越多的认同。本文通过分析和讨论计算机工程实践课程教学的现状及问题,结合Git Lab项目管理平台的特点,分别从实践的体系结构、教学模式、过程考核管理、团队组织等方面入手,提出了利用Gitlab平台开展高校计算机工程实践课程教学的解决方案,最后分析这种模式的意义和影响。 展开更多
关键词 Gitlab 开源软件 工程实践 项目驱动
下载PDF
无条件安全的动态会议认证系统及构造
12
作者 杜庆灵 张利民 《计算机工程与应用》 CSCD 北大核心 2003年第8期177-179,共3页
文章研究了网络安全中重要的两类认证系统:动态会议认证系统,以及网络拓扑结构不是完全图的认证系统———通信图认证系统。说明了他们在某一安全水平下用户密钥空间的大小,并给出了前一类认证系统的具体构造。
关键词 认证码 动态会议 通信图
下载PDF
服务定位协议及其安全性分析
13
作者 邓琦皓 李星寰 王清贤 《计算机与现代化》 2003年第9期37-40,共4页
服务发现是网络中的一个很重要的问题。本文分析了IP网络上的一种潜在的服务发现标准SLP,并重点讨论了其安全性。
关键词 计算机网络 网络管理 服务定位协议 安全性分析
下载PDF
SEA算法及安全椭圆曲线的有效选取
14
作者 顾纯祥 祝跃飞 《信息工程大学学报》 2000年第4期1-4,共4页
在椭圆曲线密码体制的实现中 ,首先要选取安全的椭圆曲线 ,选取安全椭圆曲线阶的核心步骤是对椭圆曲线阶的计算 ,SEA算法是计算椭圆曲线的有效算法。本文在实现Fp 上SEA算法的前提下 ,就SEA算法中各方法的综合运用提出了一种方案 ,并且... 在椭圆曲线密码体制的实现中 ,首先要选取安全的椭圆曲线 ,选取安全椭圆曲线阶的核心步骤是对椭圆曲线阶的计算 ,SEA算法是计算椭圆曲线的有效算法。本文在实现Fp 上SEA算法的前提下 ,就SEA算法中各方法的综合运用提出了一种方案 ,并且对用SEA算法选取安全椭圆曲线速度上的优化作了一些讨论 ,所获得的一些速度指标和国际公开资料上的指标有可比性。 展开更多
关键词 安全椭圆曲线 Frobenius映射 SEA算法 ICS 椭圆曲线密码体制 密码学 安全机制
下载PDF
电子支付协议安全性的形式化分析
15
作者 李益发 谢文海 张彦肖 《信息工程大学学报》 2000年第2期26-28,共3页
本文用Kailar逻辑对Bolignano电子协议的安全性作了较为详细的分析 ,进而对Kailar逻辑也作了一些讨论。
关键词 电子商务协议 BAN逻辑 KAILAR逻辑
下载PDF
Windows NT的安全性分析 被引量:1
16
作者 邓昭 颜峻 吴灏 《信息工程大学学报》 2001年第3期11-13,共3页
本文针对WindowsNT的安全性进行了较为深入的论述。介绍了在NT中的安全策略 ,讨论了NT在网络中的安全性 ,并给出了安全措施 ,论述了NT的安全机制及必需的措施。本文强调不能完全希望从NT本身解决其安全性的问题 ,而是要以人为本 ,结合... 本文针对WindowsNT的安全性进行了较为深入的论述。介绍了在NT中的安全策略 ,讨论了NT在网络中的安全性 ,并给出了安全措施 ,论述了NT的安全机制及必需的措施。本文强调不能完全希望从NT本身解决其安全性的问题 ,而是要以人为本 ,结合多种措施 ,取长补短 ,相互制约 ,提高系统的安全性。 展开更多
关键词 WINDOWSNT NTFS ⅡS 安全策略 权限 网络安全 安全机制 用户密码 域名管理
下载PDF
智能卡芯片安全技术 被引量:2
17
作者 赵丽华 卢旭英 《微型机与应用》 2001年第6期14-16,共3页
分析了智能卡芯片可能遇到的安全威胁,并针对这些安全威胁从智能卡芯片的设计入手,为提高智能卡芯片自身及卡内数据的安全性,提出了一些有效的防范措施。
关键词 智能卡芯片 安全威胁 安全技术 电磁辐射 专用集成电路
下载PDF
基于MSM策略的安全数据库模型
18
作者 徐长征 陆浪如 +1 位作者 王政 李勤 《信息工程大学学报》 2001年第1期23-28,共6页
随着信息技术的加速发展和Internet的广泛应用 ,数据库管理系统的使用越来越普遍。如何防护数据库不致受破坏性攻击 ,信息系统数据不被侵害或窃取 ,已日益为人们所关注。本文建立了一个基于强制性策略安全模型 (MSM)。首先讨论一种基于... 随着信息技术的加速发展和Internet的广泛应用 ,数据库管理系统的使用越来越普遍。如何防护数据库不致受破坏性攻击 ,信息系统数据不被侵害或窃取 ,已日益为人们所关注。本文建立了一个基于强制性策略安全模型 (MSM)。首先讨论一种基于自行处理策略[1 ] 的安全数据库模型实例 ;通过宏观定义和具体描述 ,确定系统行为方式 ;更进一步 ,验证该模型某些具体功能特性 ,分析其安全漏洞 ,构造一种新型策略模型实例 (MSM) ;最后综合分析比较它们各自的优缺点以及安全可靠性。 展开更多
关键词 DSM MSM 授权规则 权限管理 安全数据库模型 数据库管理 强制性策略模型 百行处理策略
下载PDF
二元n维随机置换的互信息
19
作者 范修斌 李世取 《信息工程大学学报》 2000年第2期12-15,共4页
本文给出了二元n维随机置换的钟控概率模型 ,讨论了它的基本性质 ,得到了二元n维随机置换输入输出互信息的简单计算公式 ,给出了它的下界。同时也得到了二元n维随机置换输入输出与随机置换互信息的简单计算公式。从而得到了在已知输出... 本文给出了二元n维随机置换的钟控概率模型 ,讨论了它的基本性质 ,得到了二元n维随机置换输入输出互信息的简单计算公式 ,给出了它的下界。同时也得到了二元n维随机置换输入输出与随机置换互信息的简单计算公式。从而得到了在已知输出的条件之下 ,理论上平均求输入的计算复杂度 ,以及在已知输入输出的条件之下 ,理论上平均求随机置换的计算复杂度。 展开更多
关键词 二元n维随机置换 互信息 计算复杂度
下载PDF
基于改进Transformer模型的模板攻击
20
作者 彭静 王敏 王燚 《应用数学进展》 2023年第2期679-689,共11页
模板攻击是最强的侧信道攻击方法,然而传统模板攻击在处理高维特征数据时,可能会遇到数值计算问题。掩码策略是抵抗侧信道攻击的常见策略之一,其主要思想是利用随机掩码使密码算法运行过程中的敏感信息泄露能耗随机化。针对传统模板攻... 模板攻击是最强的侧信道攻击方法,然而传统模板攻击在处理高维特征数据时,可能会遇到数值计算问题。掩码策略是抵抗侧信道攻击的常见策略之一,其主要思想是利用随机掩码使密码算法运行过程中的敏感信息泄露能耗随机化。针对传统模板攻击存在的问题和加掩抵抗策略,本文重点研究了在机器翻译领域取得了显著成果的Transformer网络模型,首次提出了一种基于Transformer网络模型的模板攻击新方法。为了使适用于机器翻译的神经网络适应侧信道一维数据特征,本文对网络模型结构进行了适当的调整。实验对加掩防护的AES128算法采集能耗曲线,选取第一轮第三个S盒的输出作为攻击点,分别采用了多层感知机、一维卷积神经网络和基于改进Transformer的神经网络模型建立模板。最终实验结果表明,改进Transformer模型的卷积层在训练过程中会结合能量迹的不同兴趣点进行学习,自注意力机制能够赋予大的权值给重要的特征来提取出对模型分类重要的兴趣点,由此基于改进Transformer模型的模板攻击能够成功实现对带掩防护数据集的攻击,且需要的能迹数少于多层感知机和一维卷积神经网络。 展开更多
关键词 Transformer模型 注意力机制 模板攻击
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部