咨询与建议

限定检索结果

文献类型

  • 63 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 64 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 52 篇 工学
    • 45 篇 网络空间安全
    • 8 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 7 篇 软件工程
    • 6 篇 电子科学与技术(可...
    • 5 篇 计算机科学与技术...
    • 2 篇 光学工程
    • 1 篇 机械工程
    • 1 篇 控制科学与工程
  • 15 篇 理学
    • 15 篇 数学
  • 9 篇 军事学
    • 5 篇 军队指挥学
    • 4 篇 军制学
    • 1 篇 战术学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 25 篇 网络安全
  • 14 篇 信息安全
  • 7 篇 入侵检测
  • 5 篇 通信安全
  • 5 篇 计算机网络
  • 3 篇 计算机病毒
  • 3 篇 网络入侵
  • 3 篇 计算机系统
  • 3 篇 信息保障
  • 3 篇 密码学
  • 3 篇 安全机制
  • 3 篇 移动通信
  • 3 篇 访问控制
  • 2 篇 通信保密
  • 2 篇 信息技术
  • 2 篇 密钥分配
  • 2 篇 公钥密码体制
  • 2 篇 信息网络
  • 2 篇 信息系统
  • 2 篇 加密

机构

  • 8 篇 信息产业部电子第...
  • 5 篇 解放军理工大学
  • 4 篇 中国科学院研究生...
  • 4 篇 西安电子科技大学
  • 3 篇 南京邮电学院
  • 3 篇 总参第六十一研究...
  • 3 篇 信息产业部电子第...
  • 3 篇 电子科技大学
  • 2 篇 中国电子设备系统...
  • 2 篇 解放军信息工程大...
  • 2 篇 中国工程物理研究...
  • 1 篇 电子30所重点实验...
  • 1 篇 信息产业部电子第...
  • 1 篇 联想研究院信息安...
  • 1 篇 成都卫士通信息产...
  • 1 篇 徐州工程兵指挥学...
  • 1 篇 酒泉卫星发射中心
  • 1 篇 复旦大学
  • 1 篇 总参第61研究所
  • 1 篇 华南农业大学

作者

  • 3 篇 黎筱彦
  • 3 篇 叶季青
  • 2 篇 任朝荣
  • 2 篇 张红旗
  • 2 篇 谭安芬
  • 2 篇 王卫锋
  • 2 篇 姜建国
  • 2 篇 范明钰
  • 2 篇 谢永强
  • 2 篇 管海明
  • 2 篇 唐家益
  • 2 篇 汪恩荣
  • 2 篇 谢上明
  • 2 篇 李勇
  • 2 篇 赵晓明
  • 2 篇 马建峰
  • 1 篇 裴波
  • 1 篇 居太亮
  • 1 篇 陶以政
  • 1 篇 邓红素

语言

  • 64 篇 中文
检索条件"任意字段=全国第八届通信保密与信息安全现状研讨会"
64 条 记 录,以下是21-30 订阅
排序:
基于主机的网络信息安全解决方案
基于主机的网络信息安全解决方案
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 谢武钦 叶季青 中国电子设备系统工程公司通信工程研究所保密中心
就在集中解决银行、证券、电信、政府等大型网络的信息安全的同时,如何解决有限规模的中小网络的信息安全?本文从主机的安全角度来分析利用现有公共网络所构筑的专用网的网络安全,提出了一种基于主机的网络安全的解决方案;是以安全操作... 详细信息
来源: 评论
超椭圆曲线公钥密码体制初探
超椭圆曲线公钥密码体制初探
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 刘木兰 肖亮亮 中国科学院数学与系统科学研究院信息安全中心
本文对椭圆曲线公钥密码体制和超椭圆曲线公钥密码体制进行了比较,指出了超椭圆曲线公钥密码体制的理论难点和需要解决的问题.
来源: 评论
小议椭圆曲线密码体制
小议椭圆曲线密码体制
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 曹云飞 信息产业部电子第三十研究所
本文通过比较分析椭圆曲线密码体制(ECC)与其它公钥密码体制,得出ECC的主要优点,通过比较分析计算曲线上点加法时的所使用的两种方法,得出在不同基域下它们的优越性.
来源: 评论
Linux系统审计机制的研究及安全配置
Linux系统审计机制的研究及安全配置
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 宋金玉 陆卫东 张毓森 解放军理工大学指挥自动化学院
审计机制是Linux系统安全的重要组成部分.本文介绍了审计技术的概念及重要性,详细论述了Linux的审计机制及其日志文件,为了增强linux审计机制的安全性,提出了若干可行的安全配置措施.
来源: 评论
银行计算机系统安全问题分析
银行计算机系统安全问题分析
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 谢旭升 江西师范大学计算机科学与技术学院(南昌)
银行计算机系统的安全问题是影响银行业发展的一个重要问题和关键问题.本文从多方面分析了银行计算机系统存在的安全问题,提出了相应的解决方法.
来源: 评论
安全通讯协议SSL的功能解析
安全通讯协议SSL的功能解析
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 汪旭 谭安芬 席传裕 中国工程物理研究院计算机应用研究所(绵阳)
本文详细描述了安全套接字协议层(SSL)的结构及其在应用过程中各层具体功能的实现过程,分析了使用SSL协议过程中存在的问题以及如何解决这些问题.
来源: 评论
DNA计算简介
DNA计算简介
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 申兵 信息产业部电子第三十研究所
DNA计算的三个主要特点是计算的高度并行性、巨大的信息存储量以及计算能量的低消耗,这些都是目前计算机和并行计算机所无法比拟和替代的.毫无疑问,这些特点对于密码分析有相当大的吸引力.本文简要介绍DNA计算,并展望了DNA计算在密码学... 详细信息
来源: 评论
混沌系统的追踪控制与混沌通讯
混沌系统的追踪控制与混沌通讯
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 谢进 陈士华 陆君安 武汉大学数学与统计学院(武汉)
本文提出一种新的信号加密方法,将信号嵌入Rossler系统中,实现混沌加密.再根据混沌控制中的追踪原理,使受控系统与Rossler系统的第一个变量达到同步,利用此结果进行解密,最终实现了在PC机上对文本、图片的混沌加密与解密.
来源: 评论
AES算法的几点注记
AES算法的几点注记
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 张文政 信息产业部电子第30研究所
AES算法自从正式被确认后,世界各地的密码学家都开始了对该密码算法的破译与分析,目前比较有效的攻击有作者提出的Square攻击和插值攻击.本文论述了AES算法的优、缺点,分析了AES算法加密、解密不对称的原因及一些改进.
来源: 评论
基于多代理的协同入侵检测系统模型的研究
基于多代理的协同入侵检测系统模型的研究
收藏 引用
全国第八届通信保密与信息安全现状研讨会
作者: 唐家益 蔡晓舟 南京邮电学院计算机科学与技术系(南京)
作者在入侵检测技术的研究中应用移动代理技术,设计了一个基于多代理的分布式入侵检测系统MABDIDS(Multi-mobile Agent Based Distributed Intrustion Detection System).本文简要介绍它的结构,功能和特点.
来源: 评论