咨询与建议

限定检索结果

文献类型

  • 67 篇 会议
  • 7 篇 期刊文献

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 72 篇 工学
    • 53 篇 网络空间安全
    • 16 篇 信息与通信工程
    • 15 篇 计算机科学与技术...
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 地质资源与地质工...
    • 1 篇 软件工程
  • 25 篇 军事学
    • 25 篇 军队指挥学
  • 4 篇 理学
    • 4 篇 数学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 13 篇 信息安全
  • 9 篇 保密通信
  • 6 篇 身份认证
  • 6 篇 网络安全
  • 5 篇 公钥密码
  • 4 篇 安全现状
  • 4 篇 电信
  • 4 篇 研讨会
  • 3 篇 通信保密
  • 3 篇 体系结构
  • 3 篇 安全性分析
  • 3 篇 数字签名
  • 3 篇 可信计算
  • 3 篇 安全管理
  • 3 篇 访问控制
  • 2 篇 计算公式
  • 2 篇 卫星通信
  • 2 篇 安全技术
  • 2 篇 ntru算法
  • 2 篇 消息认证

机构

  • 16 篇 现代通信国家重点...
  • 5 篇 西安电子科技大学
  • 4 篇 桂林电子科技大学
  • 4 篇 保密通信国防科技...
  • 4 篇 上海交通大学
  • 3 篇 南京大学
  • 3 篇 《信息安全与通信保...
  • 3 篇 电子科技大学
  • 3 篇 南京邮电大学
  • 3 篇 成都卫士通信息产...
  • 3 篇 解放军理工大学
  • 2 篇 北京电子科技学院
  • 2 篇 海南师范大学
  • 2 篇 国防科技大学
  • 2 篇 杭州电子科技大学
  • 2 篇 北京航空航天大学
  • 2 篇 <信息安全与通信保...
  • 1 篇 湖南大学
  • 1 篇 中国移动集团福建...
  • 1 篇 大连理工大学

作者

  • 3 篇 安红章
  • 3 篇 王汝传
  • 3 篇 陈浩
  • 3 篇 胡予濮
  • 3 篇 任勋益
  • 2 篇 董庆宽
  • 2 篇 陈晖
  • 2 篇 郑建国
  • 2 篇 曾玲
  • 2 篇 曹云飞
  • 2 篇 李小平
  • 2 篇 曾福庚
  • 2 篇 牟宁波
  • 2 篇 欧海文
  • 2 篇 张文政
  • 2 篇 铁玲
  • 2 篇 刘彦明
  • 2 篇 杨煜
  • 2 篇 游林
  • 2 篇 张润莲

语言

  • 74 篇 中文
检索条件"任意字段=第十届保密通信与信息安全现状研讨会"
74 条 记 录,以下是31-40 订阅
排序:
基于认证的DDos攻击源追踪改进方案
基于认证的DDos攻击源追踪改进方案
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 梁晓初 孙伟 中山大学 信息安全实验室广东广州510275
本文针对目前危害很大的分布式拒绝服务攻击,在现在的一些包标记方案基础上,提出了记录多个IP、对标记消息进行认证的改进方案.该方案提高了追踪效率,比较有效的过滤掉攻击者伪造的数据包,增强了包标记追踪的安全性和tp可靠性.
来源: 评论
新一代移动通信系统安全保密技术
新一代移动通信系统安全保密技术
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 谢宇 中国电子科技集团第三十研究所 四川成都610041
本文基于我国具有自主知识产权的新一代移动通信系统--大区域同步-包分多址(LAS-PDMA)移动通信系统,从顶层设计着手,分析了新一代移动通信系统的多级安全保密体系结构、关键技术和发展思路.
来源: 评论
公钥密码如何应对量子计算的挑战?
公钥密码如何应对量子计算的挑战?
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 管海明 中国电子设备系统工程公司通信研究所 北京100039
针对密码破译的量子算法主要是Shor算法,其扩展算法能以多项式时间攻破所有的能够转换成广义离散傅立叶变换的公钥密码—包括目前使用的RSA,DH和ECC。文中介绍了量子计算对公钥密码的威胁,具有"抗量子计算"性质的公钥密码体... 详细信息
来源: 评论
RFID安全保密技术研究进展
RFID安全保密技术研究进展
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 李莉 刘建伟 北京航空航天大学 电子信息工程学院北京100083
文中首先概括了RFID系统的安全需求和需要保护的位置,然后介绍了RFID物理安全机制和基于密码技术的安全机制,包括kill命令、阻塞标签、夹子标签、假名标签、Hash-Lock协议、随机化Hash-Lock协议、Hash链协议等,并对其安全性进行了分析,... 详细信息
来源: 评论
GPS在信息安全中的应用技术研究
GPS在信息安全中的应用技术研究
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 曾兵 蒋涛 现代通信国家重点实验室 四川成都610041
随着GPS技术发展越来越成熟,GPS设备的小型化和模块化为GPS的广泛应用创造了条件.通信系统的设备和信息安全、可控日益受到人们的重视.基于GPS加密,可以利用位置信息加密实现多种环境下信息和设备的安全可控.文章列举了利用GPS实现解... 详细信息
来源: 评论
一种集中式的组播授权策略
一种集中式的组播授权策略
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 武小年 张润莲 桂林电子科技大学 信息与通信学院广西桂林541004
集中式的组播授权策略采用组控制器加强对安全组成员的管理,并通过授权表实现对组成员的统一授权,使得只有通过授权的参与者才能具有与安全组成员的安全通信能力,授权表和安全组的动态更新与分发,有效地支持前向加密、后向加密和抗同谋... 详细信息
来源: 评论
一类钟控组合生成器的符合率
一类钟控组合生成器的符合率
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 那键 刘文芬 信息工程大学 信息工程学院河南郑州450002
给出3个停走生成器在模2加组合方式下符合率的有关结论.此类生成器的输出序列与相应停走生成器的控制序列相互独立;输出序列与相应停走生成器的目标LFSR输出序列不独立,本文对输出序列与目标LFSR序列的符合率进行了讨论,给出有限维联合... 详细信息
来源: 评论
一种改进的数字水印算法
一种改进的数字水印算法
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 曹瑞 冯桂 华侨大学 信息学院福建泉州362021
传统的混沌水印置乱方案存在的两类不足:抗混沌预测技术的能力和有限字长效应的影响.基于混沌序列良好的保密性能,提出了一种改进的随机性很强的混沌水印生成方案,同时,文中在原有的抖动调制水印算法中,加入了奇偶校验编码、译码以及纠... 详细信息
来源: 评论
Web Service安全技术研究
Web Service安全技术研究
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 乔波 解放军理工大学 指挥自动化学院江苏南京210007
信息技术的迅猛发展,使我们进入了面向服务的时代,Web Service正是这个时代的产物.它的兴起促进了分布式系统及异构系统跨平台的集成.但是,由于Web服务基础技术的原始规范中没有提到安全性的问题,这使许多领域不敢使用这一技术.庆幸的是... 详细信息
来源: 评论
基于ECC算法的Intranet身份认证系统设计
基于ECC算法的Intranet身份认证系统设计
收藏 引用
第十届保密通信与信息安全现状研讨会
作者: 赵琦 王威 柳增寿 北京航空航天大学 电子信息工程学院北京100083 北京海泰方圆科技有限公司 北京100085
身份认证是保障信息安全的关键一环,是提供访问控制的第一步.本文介绍了ECC算法和身份认证的相关理论,提出一种基于ECC算法的身份认证系统方案,其适用于Intranet内联网之中,使用混合密码体制和软硬件协同的工作方式,提供高速、安全可靠... 详细信息
来源: 评论