咨询与建议

限定检索结果

文献类型

  • 16 篇 期刊文献

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 11 篇 网络空间安全
    • 2 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 10 篇 计算机网络
  • 8 篇 网络安全
  • 3 篇 信息安全
  • 2 篇 密钥
  • 2 篇 计算机
  • 2 篇 数字签名
  • 2 篇 入侵检测系统
  • 1 篇 计算机安全
  • 1 篇 用户界面
  • 1 篇 安全体系
  • 1 篇 cc
  • 1 篇 物理安全
  • 1 篇 索引结构
  • 1 篇 安全扫描技术
  • 1 篇 扫描器
  • 1 篇 政策法规
  • 1 篇 数据安全
  • 1 篇 黑客
  • 1 篇 信息电器
  • 1 篇 internet网

机构

  • 16 篇 北京大学
  • 1 篇 副理事长、清华大学...
  • 1 篇 主任研究员
  • 1 篇 主任.研究员
  • 1 篇 原中国计算机学会...
  • 1 篇 中科院数学所知识...
  • 1 篇 中国计算机学会多...
  • 1 篇 副主任、清华大学
  • 1 篇 北京瑞星电脑科技...
  • 1 篇 云南省龙陵县木城...
  • 1 篇 中国计算机学会网...
  • 1 篇 主任教授
  • 1 篇 中国科学院信息安...
  • 1 篇 全国管理决策与信...
  • 1 篇 中国科学院北京软...

作者

  • 12 篇 段云所
  • 9 篇 陈钟
  • 8 篇 chen zhong
  • 8 篇 duan yunsuo
  • 3 篇 唐礼勇
  • 3 篇 tang liyong
  • 2 篇 李毅
  • 2 篇 王昭
  • 2 篇 li yi
  • 2 篇 li suke
  • 2 篇 wang zhao
  • 2 篇 李素科
  • 1 篇 唐利勇
  • 1 篇 秦超
  • 1 篇 钟锡昌
  • 1 篇 曲成义
  • 1 篇 tang wen
  • 1 篇 wang zifang
  • 1 篇 李大磊
  • 1 篇 刘旭

语言

  • 16 篇 中文
检索条件"机构=北京大学计算机系网络与信息安全研究室"
16 条 记 录,以下是1-10 订阅
排序:
电子商务技术及其安全问题
收藏 引用
计算机工程与应用 2000年 第7期36卷 18-22页
作者: 唐礼勇 陈钟 北京大学计算机系信息安全研究室
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务... 详细信息
来源: 评论
LKMs入侵方法及检测
收藏 引用
网络安全技术与应用 2001年 第10期 27-31页
作者: 李素科 李大磊 北京大学计算机系网络与信息安全研究室
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序。这个程序,可以是一个基于主机的IDS(入侵检测)统一个子程序。
来源: 评论
身份认证技术
收藏 引用
网络安全技术与应用 2001年 第6期 59-64页
作者: 唐礼勇 段云所 陈钟 北京大学计算机系信息安全研究室
认证(Authentication)是证实实体身份的过程,是保证安全的重要措施之一.当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份.
来源: 评论
数据加密算法的原理与应用
收藏 引用
网络安全技术与应用 2001年 第2期 58-64页
作者: 王昭 段云所 陈钟 北京大学计算机系信息安全研究室
数据加密在网络时代显得越来越重要.无论是机要、军事、政府金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术.密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早... 详细信息
来源: 评论
过滤型防火墙的使用
收藏 引用
网络安全技术与应用 2002年 第2期 58-64页
作者: 李毅 唐利勇 段云所 陈钟 北京大学计算机系信息安全研究室
一防火墙的作用及现状防火墙是最常见的安全防护产品,本刊2000年的培训栏目曾介绍过防火墙的原理和技术,本期介绍过滤型防火墙的使用.
来源: 评论
信息安全保护等级应用指南
收藏 引用
信息网络安全 2003年 第1期 30-32页
作者: 段云所 北京大学计算机系信息安全研究室
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。... 详细信息
来源: 评论
信息技术安全评估准则CC与等级保护
收藏 引用
信息网络安全 2004年 第2期 13-16页
作者: 段云所 北京大学计算机系信息安全研究室
1993年6月,TCSEC和ITSEC等信息技术安全评估准则的发起组织开始联合起米,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则.这一行动被称为CC项目,它的目的是解决原标准中出现的概念和技术上的差异,并把结果作为开发中的国... 详细信息
来源: 评论
扫描器原理与反扫描措施
收藏 引用
网络安全技术与应用 2001年 第3期 32-34页
作者: 李素科 北京大学计算机系信息安全研究室
扫描是黑客攻击的必备步骤,它常常被用来收集网络信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。
来源: 评论
公钥密码技术
收藏 引用
网络安全技术与应用 2001年 第3期 61-64页
作者: 唐文 陈钟 段云所 北京大学计算机系信息安全研究室
1公钥密码的起源公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有... 详细信息
来源: 评论
访问控制原理与实现
收藏 引用
网络安全技术与应用 2001年 第5期 54-58页
作者: 秦超 段云所 陈钟 北京大学计算机系信息安全研究室
随着计算机网络统的迅速发展,计算机系统提供的功能越来越强,同样,对于安全保护的要求也越来越高,统中有众多的软件和硬件需要保护.例如硬件有各种内存、缓存,各种外部设备和接口等.软件有操作统、文件、堆栈等.
来源: 评论