咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 6 篇 会议

馆藏范围

  • 32 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 25 篇 网络空间安全
    • 21 篇 计算机科学与技术...
    • 2 篇 信息与通信工程
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 军制学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 32 篇 数据安全与计算机...
  • 3 篇 信息安全
  • 2 篇 差分隐私
  • 2 篇 隐私保护
  • 2 篇 特洛伊木马
  • 2 篇 数字证书
  • 2 篇 形式化模型
  • 2 篇 基于身份的密码学
  • 2 篇 数字信封
  • 2 篇 异常检测
  • 1 篇 秩相关性
  • 1 篇 图像统计特征
  • 1 篇 条件接收系统
  • 1 篇 虚拟盘
  • 1 篇 前向安全
  • 1 篇 网络编码
  • 1 篇 内部网络安全
  • 1 篇 访问路径
  • 1 篇 分布式拒绝服务
  • 1 篇 互信互认

机构

  • 7 篇 深圳大学
  • 5 篇 河北科技大学
  • 3 篇 北京邮电大学
  • 3 篇 西安电子科技大学
  • 2 篇 华北科技学院
  • 1 篇 中国移动通信集团...
  • 1 篇 华中科技大学
  • 1 篇 湖南大学
  • 1 篇 中国科学院软件研...
  • 1 篇 中国科学院软件研...
  • 1 篇 北京数字证书认证...
  • 1 篇 华北电力大学
  • 1 篇 中国移动通信集团...
  • 1 篇 河北省教育考试院
  • 1 篇 河南理工大学
  • 1 篇 深圳市现代通信与...
  • 1 篇 唐山建龙实业有限...
  • 1 篇 国网河北省电力有...
  • 1 篇 军械工程学院
  • 1 篇 哈尔滨工业大学

作者

  • 3 篇 张光华
  • 3 篇 张席
  • 2 篇 于乃文
  • 2 篇 张楠
  • 2 篇 李斌
  • 2 篇 张鹏
  • 2 篇 欧阳春娟
  • 2 篇 陈振国
  • 2 篇 马恒太
  • 2 篇 李霞
  • 2 篇 刘浩
  • 2 篇 陈泯融
  • 1 篇 秦晓飞
  • 1 篇 张俊
  • 1 篇 任军
  • 1 篇 徐洪波
  • 1 篇 杨高波
  • 1 篇 赵宏
  • 1 篇 杨玲
  • 1 篇 任皓

语言

  • 32 篇 中文
检索条件"主题词=数据安全与计算机安全"
32 条 记 录,以下是21-30 订阅
利用密钥托管解决数字信封应用中的问题
收藏 引用
福建电脑 2011年 第3期27卷 148-150页
作者: 吴艳 福建省数字安全证书管理有限公司 福建福州350003
密钥托管通过保存用户的解密私钥备份,用以满足特定的商业需求和政府机构的访问控制要求。在一个数字信封应用中,发现偶然性的RSA解密失败问题。该问题涉及到多家软件或硬件厂商。利用密钥托管技术,快速查明了问题产生的原因。
来源: 评论
OSPF协议安全性分析及改进
OSPF协议安全性分析及改进
收藏 引用
第十三届中国科协年会第11分会场-中国智慧城市论坛
作者: 崔寅 郑康锋 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
路由协议安全是网络安全的重要组成部分。作为路由协议的重要一员,OSPF协议因为其稳定性好、可扩展而被广泛应用于广域网和企业网中。本文通过分析OSPF协议的现有安全特性,从攻击者的角度指出了其机制中存在的安全漏洞以及可能遭受的攻... 详细信息
来源: 评论
无需随机预言模型的基于身份门限解密方案(英文)
收藏 引用
深圳大学学报(理工版) 2010年 第3期27卷 340-346页
作者: 张席 陈泯融 刘浩 深圳大学计算机与软件学院 深圳518060 深圳大学信息工程学院 深圳518060
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 详细信息
来源: 评论
基于身份多接收者签密方案的安全性分析(英文)
收藏 引用
深圳大学学报(理工版) 2010年 第4期27卷 408-412页
作者: 张席 陈泯融 杨玲 深圳大学计算机与软件学院 深圳518060 深圳大学信息工程学院 深圳518060
基于身份多接受者签密是一种能够同时实现认证性与保密性的重要密码学工具.分析杜红珍等2009年提出的基于身份多接收者签密方案.通过模拟攻击验证了该方案不能满足信息保密性与不可伪造性的安全要求.在此基础上,提出一个改进的基于身份... 详细信息
来源: 评论
高效的抗阻断攻击的非认证组密钥协商方案
收藏 引用
通信学报 2009年 第10期30卷 75-80页
作者: 徐鹏 崔国华 郑明辉 华中科技大学计算机科学与技术学院信息安全实验室 湖北武汉430074 湖北民族学院信息工程系 湖北恩施445000
针对BD_3协议存在密钥阻断攻击的缺点,采用双线性映射技术给出了解决方案,并且该方案在被动攻击下的安全性证明具有最"紧"的归约。通过分析和仿真对比已有的同类解决方案可以看出:改进方案具有更优的效率,特别是其消息传输量... 详细信息
来源: 评论
移动互联网络动态匿名算法设计与分析
收藏 引用
计算机工程与应用 2009年 第18期45卷 115-119,208页
作者: 见晓春 吴振强 王小明 霍成义 张婕 陕西师范大学计算机科学学院 西安710062 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数... 详细信息
来源: 评论
DES加密算法在保护文件传输中数据安全的应用
收藏 引用
信息网络安全 2009年 第6期 24-26,76页
作者: 徐洪波 李颖华 唐山建龙实业有限公司 河北遵化064200 华北电力大学电力与电子工程学院 河北保定071003
随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据... 详细信息
来源: 评论
基于虚拟盘的文件加密系统的设计与实现
基于虚拟盘的文件加密系统的设计与实现
收藏 引用
2007中国科协年会
作者: 赵宏 北京航空航天大学计算机学院
本文从安全、适用的角度,提出了基于虚拟盘的文件加密系统,将一个文件虚拟映射为一个磁盘逻辑分区来使用,在虚拟盘中数据存储过程中实现数据的透明加密,用户对虚拟盘的操作和通用磁盘分区一样,给用户提供了透明的加密服务。此外,采用了... 详细信息
来源: 评论
信息化条件下军队计算机信息安全保密研究
信息化条件下军队计算机信息安全保密研究
收藏 引用
2007中国科协年会
作者: 刘德祥 通信指挥学院
分析了信息化条件下军队计算机信息安全面临的问题,提出了加强军队计算机信息安全保密的若干建议与对策。这对于构建军队信息安全屏障,提高军队信息安全保密意识将会产生积极的影响。
来源: 评论
内部网络的安全规划
内部网络的安全规划
收藏 引用
2007年中国通信学会“移动增值业务与应用”学术年会
作者: 刘晶 中国移动通信集团辽宁有限公司
在移动办公条件下如何保障内网安全是当前各企业所面临的问题,内网的安全直接关系着企业信息和内部系统的安全。通过对当前各种安全技术的研究,从技术角度出发,配合管理制度给出了内部网络的安全规划方案。
来源: 评论