期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全的新兴领域—信息隐藏
被引量:
35
1
作者
周瑞辉
荆继武
《计算机应用研究》
CSCD
北大核心
2001年第7期6-8,共3页
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词
信息隐藏
秘密消息隐藏
数字水印
时域法
频域法
信息安全
下载PDF
职称材料
美国《信息系统保护国家计划》简析
被引量:
3
2
作者
左晓栋
赵战生
《中国金融电脑》
2001年第4期4-7,共4页
信息技术为人类社会带来了巨大变革,但同时也使世界各国面临严峻的信息系统保护任 务 。美国作为信息时代的领头羊,在信息安全保护领域具有世界领先水平。2000年1月,美国发 布了《信息系统保护国家计划》,此举引起了世界各国的广泛关...
信息技术为人类社会带来了巨大变革,但同时也使世界各国面临严峻的信息系统保护任 务 。美国作为信息时代的领头羊,在信息安全保护领域具有世界领先水平。2000年1月,美国发 布了《信息系统保护国家计划》,此举引起了世界各国的广泛关注。本文特别就该计划作一 简要叙述,以飨读者。
展开更多
关键词
信息安全
《信息系统保护国家计划》
美国
下载PDF
职称材料
安全电子邮件的系统分析与密钥管理
被引量:
7
3
作者
许晓东
荆继武
杨炜
《计算机应用研究》
CSCD
1999年第11期59-61,34,共4页
安全的电子邮件系统要实现加、解密、签名、认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理证书。PGP和PEM是目前广泛使用的安全的电子邮件系统和标准,但PGP的密钥管理体制存在一定...
安全的电子邮件系统要实现加、解密、签名、认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理证书。PGP和PEM是目前广泛使用的安全的电子邮件系统和标准,但PGP的密钥管理体制存在一定的缺陷,PEM在实践中有基础设施和系统可缩放性方面的困难.本文在分析上述问题的基础上,提出了可缩放的层次CA结构,并实现了基本框架.
展开更多
关键词
电子邮件
密钥管理
INTERNET网
数字签名
下载PDF
职称材料
SSL及使用SSLeay实现证书的签发和管理
被引量:
6
4
作者
易江波
赵战生
阮耀平
《计算机应用研究》
CSCD
北大核心
2001年第1期76-78,共3页
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规...
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进行证书的签发和管理。
展开更多
关键词
INTERNET
网络安全
SSL
SSLeay
证书
服务器
浏
下载PDF
职称材料
在驱动程序中对硬盘加密
被引量:
2
5
作者
许剑卓
戴英侠
左英男
《计算机应用》
CSCD
2000年第1期78-80,共3页
可移动硬盘使用的日益广泛,为保证硬盘在丢失时不造成严重的损失,有必要对硬盘加密。我们开发了NT和Win95 下的硬盘驱动程序,在该驱动程序中直接对硬盘加密,只有持有密钥的用户才能够访问该硬盘。
关键词
驱动程序
硬盘加密
WINDOWSNT
WINDOWS95
下载PDF
职称材料
隐秘攻击与入侵检测的体系结构
被引量:
1
6
作者
王航
戴英侠
+1 位作者
连一峰
卢震宇
《计算机工程》
CAS
CSCD
北大核心
2003年第2期72-74,95,共4页
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻击者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节。但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻...
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻击者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节。但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS。然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。
展开更多
关键词
隐秘攻击
入侵检测
体系结构
计算机网络
网络安全
下载PDF
职称材料
广义bent函数和虚Abel域的理想类群
被引量:
2
7
作者
冯克勤
刘凤梅
马智
《自然科学进展》
北大核心
2002年第10期1080-1082,共3页
利用虚Abel域中素理想分解特性和理想类群的Galois模结构,证明了广义bent函数不存在性的一批新结果。
关键词
广义BENT函数
虚Abel域
理想类群
类数
素理想
Galois模结构
代数数论
下载PDF
职称材料
环Z(2^e)上m序列特征多项式的拟周期,本原性的判别与计算
8
作者
杨君辉
戴宗铎
《通信学报》
EI
CSCD
北大核心
2000年第6期1-5,共5页
本文给出环Z( 2 e) 上极大长线性递归序列 (m序列 )的特征多项式的拟周期与本原性的判决与计算方法。
关键词
拟周期
本原多项式
顺序列特征多项式
密码
下载PDF
职称材料
一个面向以太网的嵌入式系统的设计
被引量:
1
9
作者
徐佳
荆继武
《计算机工程》
CAS
CSCD
北大核心
2002年第7期217-219,共3页
介绍了一个简化的面向以太网的实时设备,简单描述了它的硬件结构和软件系统的设计思路。
关键词
以太网
嵌入式系统
设计
虚拟私用网络
下载PDF
职称材料
一般离散对数理论及其应用
10
作者
余启港
程胜利
《中南民族学院学报(自然科学版)》
1996年第4期61-63,共3页
在建立一般整数模的离散对数理论的基础上。
关键词
最大次数函数
离散对数
密码学
整数模
下载PDF
职称材料
一个基于两个数学难题的签名方案的分析
被引量:
10
11
作者
杨君辉
张玉峰
戴宗铎
《信息安全与通信保密》
1999年第4期42-43,58,共3页
分析了文献[4]中提出的基于大数分解和离散对数难题的签名方案,指出文献[4]中提出的方案在离散对数可解时即是不安全的。
关键词
签名方案
大数分解
离散对数
原文传递
关于椭圆曲线密码的实现
被引量:
10
12
作者
杨君辉
戴宗铎
杨栋毅刘宏伟
《通信技术》
2001年第6期1-3,共3页
从实现的角度,讨论了椭圆曲线密码实现中的一些问题,涉及有限域的选择,高斯正规基,曲线的选择,点乘的计算方法,签名方案等实际问题。
关键词
椭圆曲线
数字签名
密码
原文传递
基于矩阵广义逆的密钥协同方案的分析
13
作者
杨君辉
张玉峰
《信息安全与通信保密》
2000年第2期20-21,共2页
分析了文献中提出的基于广义逆矩阵的密钥协同方案,指出此方案是不安全的。
关键词
密钥
协同
方案
安全
广义逆矩阵
原文传递
题名
信息安全的新兴领域—信息隐藏
被引量:
35
1
作者
周瑞辉
荆继武
机构
中国科学技术大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《计算机应用研究》
CSCD
北大核心
2001年第7期6-8,共3页
文摘
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。
关键词
信息隐藏
秘密消息隐藏
数字水印
时域法
频域法
信息安全
Keywords
Information hiding
Secret message hiding
Digital watermarks
Time-domain method
Frequency-domain method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
美国《信息系统保护国家计划》简析
被引量:
3
2
作者
左晓栋
赵战生
机构
中国科技大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《中国金融电脑》
2001年第4期4-7,共4页
基金
国家973计划的资助!(G1999035801)
文摘
信息技术为人类社会带来了巨大变革,但同时也使世界各国面临严峻的信息系统保护任 务 。美国作为信息时代的领头羊,在信息安全保护领域具有世界领先水平。2000年1月,美国发 布了《信息系统保护国家计划》,此举引起了世界各国的广泛关注。本文特别就该计划作一 简要叙述,以飨读者。
关键词
信息安全
《信息系统保护国家计划》
美国
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
安全电子邮件的系统分析与密钥管理
被引量:
7
3
作者
许晓东
荆继武
杨炜
机构
中国科学技术大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《计算机应用研究》
CSCD
1999年第11期59-61,34,共4页
文摘
安全的电子邮件系统要实现加、解密、签名、认证等功能,而其中的一个核心问题是对密钥的管理,必须要有证书管理机关为用户签发和管理证书。PGP和PEM是目前广泛使用的安全的电子邮件系统和标准,但PGP的密钥管理体制存在一定的缺陷,PEM在实践中有基础设施和系统可缩放性方面的困难.本文在分析上述问题的基础上,提出了可缩放的层次CA结构,并实现了基本框架.
关键词
电子邮件
密钥管理
INTERNET网
数字签名
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SSL及使用SSLeay实现证书的签发和管理
被引量:
6
4
作者
易江波
赵战生
阮耀平
机构
(中国科学技术大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《计算机应用研究》
CSCD
北大核心
2001年第1期76-78,共3页
文摘
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进行证书的签发和管理。
关键词
INTERNET
网络安全
SSL
SSLeay
证书
服务器
浏
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
在驱动程序中对硬盘加密
被引量:
2
5
作者
许剑卓
戴英侠
左英男
机构
中国科技大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《计算机应用》
CSCD
2000年第1期78-80,共3页
文摘
可移动硬盘使用的日益广泛,为保证硬盘在丢失时不造成严重的损失,有必要对硬盘加密。我们开发了NT和Win95 下的硬盘驱动程序,在该驱动程序中直接对硬盘加密,只有持有密钥的用户才能够访问该硬盘。
关键词
驱动程序
硬盘加密
WINDOWSNT
WINDOWS95
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
隐秘攻击与入侵检测的体系结构
被引量:
1
6
作者
王航
戴英侠
连一峰
卢震宇
机构
中国科技大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第2期72-74,95,共4页
基金
国家重点基础研究发展规划项目(G1999035801)
国家自然科学基金项目(90104030)
文摘
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻击者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节。但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS。然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。
关键词
隐秘攻击
入侵检测
体系结构
计算机网络
网络安全
Keywords
Intrusion detection; Stealthy attack; Security architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
广义bent函数和虚Abel域的理想类群
被引量:
2
7
作者
冯克勤
刘凤梅
马智
机构
清华大学数学科学系
中国科学技术大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《自然科学进展》
北大核心
2002年第10期1080-1082,共3页
基金
国家重点基础研究发展规划项目(批准号:G1999075101)
信息安全国家重点实验室研究项目
文摘
利用虚Abel域中素理想分解特性和理想类群的Galois模结构,证明了广义bent函数不存在性的一批新结果。
关键词
广义BENT函数
虚Abel域
理想类群
类数
素理想
Galois模结构
代数数论
分类号
O156.2 [理学—基础数学]
下载PDF
职称材料
题名
环Z(2^e)上m序列特征多项式的拟周期,本原性的判别与计算
8
作者
杨君辉
戴宗铎
机构
中国科学院软件所
中国科技大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《通信学报》
EI
CSCD
北大核心
2000年第6期1-5,共5页
基金
国家自然科学基金资助项目! (6 98730 4 3
6 97730 15)
文摘
本文给出环Z( 2 e) 上极大长线性递归序列 (m序列 )的特征多项式的拟周期与本原性的判决与计算方法。
关键词
拟周期
本原多项式
顺序列特征多项式
密码
Keywords
sequence
ring
primitive polynomial
quasi-periods
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一个面向以太网的嵌入式系统的设计
被引量:
1
9
作者
徐佳
荆继武
机构
中国科学技术大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第7期217-219,共3页
文摘
介绍了一个简化的面向以太网的实时设备,简单描述了它的硬件结构和软件系统的设计思路。
关键词
以太网
嵌入式系统
设计
虚拟私用网络
Keywords
Embedded networkingEthernetVPN
分类号
TP393.11 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一般离散对数理论及其应用
10
作者
余启港
程胜利
机构
北京信息安全国家重点实验室
出处
《中南民族学院学报(自然科学版)》
1996年第4期61-63,共3页
文摘
在建立一般整数模的离散对数理论的基础上。
关键词
最大次数函数
离散对数
密码学
整数模
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一个基于两个数学难题的签名方案的分析
被引量:
10
11
作者
杨君辉
张玉峰
戴宗铎
机构
中科院软件所
中国科技大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《信息安全与通信保密》
1999年第4期42-43,58,共3页
基金
国家自然科学基金
文摘
分析了文献[4]中提出的基于大数分解和离散对数难题的签名方案,指出文献[4]中提出的方案在离散对数可解时即是不安全的。
关键词
签名方案
大数分解
离散对数
Keywords
signature scheme, factorization, discrete logarithm problem
分类号
TN918.1 [电子电信—通信与信息系统]
原文传递
题名
关于椭圆曲线密码的实现
被引量:
10
12
作者
杨君辉
戴宗铎
杨栋毅刘宏伟
机构
中国科学院软件所
中国科技大学研究生院
北京
北京
兆日科技有限公司
出处
《通信技术》
2001年第6期1-3,共3页
基金
国家自然科学基金资助项目(69773015
69873043)
文摘
从实现的角度,讨论了椭圆曲线密码实现中的一些问题,涉及有限域的选择,高斯正规基,曲线的选择,点乘的计算方法,签名方案等实际问题。
关键词
椭圆曲线
数字签名
密码
Keywords
elliptic curve, digital signature, finite field
分类号
TN918 [电子电信—通信与信息系统]
原文传递
题名
基于矩阵广义逆的密钥协同方案的分析
13
作者
杨君辉
张玉峰
机构
中科院软件所
中国科技大学研究生院(
北京
)
信息
安全
国家
重点
实验室
出处
《信息安全与通信保密》
2000年第2期20-21,共2页
文摘
分析了文献中提出的基于广义逆矩阵的密钥协同方案,指出此方案是不安全的。
关键词
密钥
协同
方案
安全
广义逆矩阵
Keywords
generalised inverse matrix , key apreemeir ebeme
分类号
TN918.1 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
信息安全的新兴领域—信息隐藏
周瑞辉
荆继武
《计算机应用研究》
CSCD
北大核心
2001
35
下载PDF
职称材料
2
美国《信息系统保护国家计划》简析
左晓栋
赵战生
《中国金融电脑》
2001
3
下载PDF
职称材料
3
安全电子邮件的系统分析与密钥管理
许晓东
荆继武
杨炜
《计算机应用研究》
CSCD
1999
7
下载PDF
职称材料
4
SSL及使用SSLeay实现证书的签发和管理
易江波
赵战生
阮耀平
《计算机应用研究》
CSCD
北大核心
2001
6
下载PDF
职称材料
5
在驱动程序中对硬盘加密
许剑卓
戴英侠
左英男
《计算机应用》
CSCD
2000
2
下载PDF
职称材料
6
隐秘攻击与入侵检测的体系结构
王航
戴英侠
连一峰
卢震宇
《计算机工程》
CAS
CSCD
北大核心
2003
1
下载PDF
职称材料
7
广义bent函数和虚Abel域的理想类群
冯克勤
刘凤梅
马智
《自然科学进展》
北大核心
2002
2
下载PDF
职称材料
8
环Z(2^e)上m序列特征多项式的拟周期,本原性的判别与计算
杨君辉
戴宗铎
《通信学报》
EI
CSCD
北大核心
2000
0
下载PDF
职称材料
9
一个面向以太网的嵌入式系统的设计
徐佳
荆继武
《计算机工程》
CAS
CSCD
北大核心
2002
1
下载PDF
职称材料
10
一般离散对数理论及其应用
余启港
程胜利
《中南民族学院学报(自然科学版)》
1996
0
下载PDF
职称材料
11
一个基于两个数学难题的签名方案的分析
杨君辉
张玉峰
戴宗铎
《信息安全与通信保密》
1999
10
原文传递
12
关于椭圆曲线密码的实现
杨君辉
戴宗铎
杨栋毅刘宏伟
《通信技术》
2001
10
原文传递
13
基于矩阵广义逆的密钥协同方案的分析
杨君辉
张玉峰
《信息安全与通信保密》
2000
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部