期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
信息安全的新兴领域—信息隐藏 被引量:35
1
作者 周瑞辉 荆继武 《计算机应用研究》 CSCD 北大核心 2001年第7期6-8,共3页
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词 信息隐藏 秘密消息隐藏 数字水印 时域法 频域法 信息安全
下载PDF
美国《信息系统保护国家计划》简析 被引量:3
2
作者 左晓栋 赵战生 《中国金融电脑》 2001年第4期4-7,共4页
信息技术为人类社会带来了巨大变革,但同时也使世界各国面临严峻的信息系统保护任 务 。美国作为信息时代的领头羊,在信息安全保护领域具有世界领先水平。2000年1月,美国发 布了《信息系统保护国家计划》,此举引起了世界各国的广泛关... 信息技术为人类社会带来了巨大变革,但同时也使世界各国面临严峻的信息系统保护任 务 。美国作为信息时代的领头羊,在信息安全保护领域具有世界领先水平。2000年1月,美国发 布了《信息系统保护国家计划》,此举引起了世界各国的广泛关注。本文特别就该计划作一 简要叙述,以飨读者。 展开更多
关键词 信息安全 《信息系统保护国家计划》 美国
下载PDF
安全电子邮件的系统分析与密钥管理 被引量:7
3
作者 许晓东 荆继武 杨炜 《计算机应用研究》 CSCD 1999年第11期59-61,34,共4页
安全的电子邮件系统要实现加、解密、签名、认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理证书。PGP和PEM是目前广泛使用的安全的电子邮件系统和标准,但PGP的密钥管理体制存在一定... 安全的电子邮件系统要实现加、解密、签名、认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理证书。PGP和PEM是目前广泛使用的安全的电子邮件系统和标准,但PGP的密钥管理体制存在一定的缺陷,PEM在实践中有基础设施和系统可缩放性方面的困难.本文在分析上述问题的基础上,提出了可缩放的层次CA结构,并实现了基本框架. 展开更多
关键词 电子邮件 密钥管理 INTERNET网 数字签名
下载PDF
SSL及使用SSLeay实现证书的签发和管理 被引量:6
4
作者 易江波 赵战生 阮耀平 《计算机应用研究》 CSCD 北大核心 2001年第1期76-78,共3页
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规... WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进行证书的签发和管理。 展开更多
关键词 INTERNET 网络安全 SSL SSLeay 证书 服务器
下载PDF
在驱动程序中对硬盘加密 被引量:2
5
作者 许剑卓 戴英侠 左英男 《计算机应用》 CSCD 2000年第1期78-80,共3页
可移动硬盘使用的日益广泛,为保证硬盘在丢失时不造成严重的损失,有必要对硬盘加密。我们开发了NT和Win95 下的硬盘驱动程序,在该驱动程序中直接对硬盘加密,只有持有密钥的用户才能够访问该硬盘。
关键词 驱动程序 硬盘加密 WINDOWSNT WINDOWS95
下载PDF
隐秘攻击与入侵检测的体系结构 被引量:1
6
作者 王航 戴英侠 +1 位作者 连一峰 卢震宇 《计算机工程》 CAS CSCD 北大核心 2003年第2期72-74,95,共4页
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻击者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节。但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻... 入侵检测系统(IDS)是目前研究的一个热点,IDS从攻击者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节。但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS。然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。 展开更多
关键词 隐秘攻击 入侵检测 体系结构 计算机网络 网络安全
下载PDF
广义bent函数和虚Abel域的理想类群 被引量:2
7
作者 冯克勤 刘凤梅 马智 《自然科学进展》 北大核心 2002年第10期1080-1082,共3页
利用虚Abel域中素理想分解特性和理想类群的Galois模结构,证明了广义bent函数不存在性的一批新结果。
关键词 广义BENT函数 虚Abel域 理想类群 类数 素理想 Galois模结构 代数数论
下载PDF
环Z(2^e)上m序列特征多项式的拟周期,本原性的判别与计算
8
作者 杨君辉 戴宗铎 《通信学报》 EI CSCD 北大核心 2000年第6期1-5,共5页
本文给出环Z( 2 e) 上极大长线性递归序列 (m序列 )的特征多项式的拟周期与本原性的判决与计算方法。
关键词 拟周期 本原多项式 顺序列特征多项式 密码
下载PDF
一个面向以太网的嵌入式系统的设计 被引量:1
9
作者 徐佳 荆继武 《计算机工程》 CAS CSCD 北大核心 2002年第7期217-219,共3页
介绍了一个简化的面向以太网的实时设备,简单描述了它的硬件结构和软件系统的设计思路。
关键词 以太网 嵌入式系统 设计 虚拟私用网络
下载PDF
一般离散对数理论及其应用
10
作者 余启港 程胜利 《中南民族学院学报(自然科学版)》 1996年第4期61-63,共3页
在建立一般整数模的离散对数理论的基础上。
关键词 最大次数函数 离散对数 密码学 整数模
下载PDF
一个基于两个数学难题的签名方案的分析 被引量:10
11
作者 杨君辉 张玉峰 戴宗铎 《信息安全与通信保密》 1999年第4期42-43,58,共3页
分析了文献[4]中提出的基于大数分解和离散对数难题的签名方案,指出文献[4]中提出的方案在离散对数可解时即是不安全的。
关键词 签名方案 大数分解 离散对数
原文传递
关于椭圆曲线密码的实现 被引量:10
12
作者 杨君辉 戴宗铎 杨栋毅刘宏伟 《通信技术》 2001年第6期1-3,共3页
从实现的角度,讨论了椭圆曲线密码实现中的一些问题,涉及有限域的选择,高斯正规基,曲线的选择,点乘的计算方法,签名方案等实际问题。
关键词 椭圆曲线 数字签名 密码
原文传递
基于矩阵广义逆的密钥协同方案的分析
13
作者 杨君辉 张玉峰 《信息安全与通信保密》 2000年第2期20-21,共2页
分析了文献中提出的基于广义逆矩阵的密钥协同方案,指出此方案是不安全的。
关键词 密钥 协同 方案 安全 广义逆矩阵
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部