作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种新的智能卡安全通信机制  CNKI文献

通信协议的改进是目前智能卡通信安全的研究热点之一,其目的是保障与终端通信的智能卡真实、可靠。而对于智能卡来说,现有安全体系并没有建立起与终端通信的安全通信通道。这样就使得攻击者可以截获、修改、伪造指令,...

姚静晶 胡永涛... 《电脑知识与技术》 2010年33期 期刊

关键词: 智能卡 / 安全会话 / 安全机制

下载(73)| 被引(2)

带边界层的线性两点边值问题的打靶——小波配点法  CNKI文献

本文将打靶法和小波配点法相结合 ,提出了打靶—小波配点数值算法 ,用于求解带边界层的常微分方程边值问题 .文中给出了数值算例 ,并进行了分析 ,验证了这种方法对处理边界层问题的有效性 .

姚静晶 羿旭明 《数学杂志》 2002年02期 期刊

关键词: 打靶法 / 小波分析 / 配点法

下载(88)| 被引(1)

国内政府网站安全状况主动调查  CNKI文献

目前,互联网"黑客地下经济"已经开始呈现出组织化、规模化、公开化的特点,对公共网络安全、社会效应、经济效益甚至国家形象都有诸多消极影响,而通过恶意网站挂马传播木马是对公共网络安全的最大危害之一。...

胡永涛 姚静晶... 《信息网络安全》 2009年10期 期刊

关键词: 黑客 / 恶意网站 / 恶意网页 / 挂马

下载(145)| 被引(2)

智能卡私钥文件潜在风险分析  CNKI文献

在病毒、木马泛滥的情况下,智能卡终端的安全性得不到保障,因此在智能卡私钥文件的生命周期中(如产生、更换、撤销过程)仍然存在安全风险,导致以私钥安全为核心的各类PKI应用出现各种问题。为此,介绍原有智能卡安全体...

胡永涛 姚静晶... 《计算机工程》 2011年15期 期刊

关键词: 智能卡 / 公钥基础设施 / 私钥 / 智能卡操作系统

下载(56)| 被引(2)

奥地利网络身份管理现状与启示  CNKI文献

互联网信息安全问题日益突出,新型网络犯罪、隐私泄露、网络谣言等事件频发,侵害了公民的财产权和个人信息权,阻碍了网络社会的健康发展。以较早实施网络身份管理的国家奥地利为例,简要介绍了其网络身份管理现状,包括...

杨明慧 饶洁... 《计算机与数字工程》 2014年05期 期刊

关键词: 网络身份管理 / 公民卡 / 电子身份标识 / 数据保护

下载(137)| 被引(4)

Win32环境下恶意代码行为分析技术研究及实验  CNKI文献

为了对Win32环境下恶意代码的行为进行分析,设计了一种捕获软件行为的方法,可将软件运行过程中Win32 API及参数的调用情况记录下来。在此基础上,通过总结反病毒专家的分析经验,并结合Vmware虚拟机技术,实现了对软件常...

胡永涛 姚静晶... 全国计算机安全学术交流会论文集(第二十三卷) 2008-10-12 中国会议

关键词: Win32环境 / 恶意代码 / API / HOOK

下载(78)| 被引(0)

国内政府网站安全状况主动调查  CNKI文献

目前,互联网"黑客地下经济"已经开始呈现出组织化、规模化、公开化的特点,对公共网络安全、社会效应、经济效益甚至国家形象都有诸多消极影响,而通过恶意网站挂马的方式传播木马是对公共网络安全的最大危害...

胡永涛 姚静晶... 全国计算机安全学术交流会论文集(第二十四卷) 2009-09-12 中国会议

关键词: 黑客 / 恶意网站 / 恶意网页 / 挂马

下载(55)| 被引(0)

一种基于PKI技术的远程安全发证方法  CNKI文献

为了保证数字证书颁发过程中的安全性,传统的发证方法要求对RA和LRA进行高度集中的管理,在实际发证过程中往往会面临地域和安全成本的约束,使得整个证书颁发流程效率较低。为了解决这一问题,该文提出了一种基于PKI技术...

胡永涛 胡善学... 第26次全国计算机安全学术交流会论文集 2011-09-15 中国会议

关键词: 数字证书 / 发证 / 公钥基础设施 / RA

下载(18)| 被引(0)

基于UCON_(ABC)的智能卡分析与应用  CNKI文献

在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型...

胡善学 胡永涛... 《计算机工程》 2011年11期 期刊

关键词: 智能卡 / 访问控制 / 使用控制模型 / 公钥基础设施

下载(34)| 被引(3)

一种基于PKI技术的远程安全发证方法  CNKI文献

为了保证数字证书颁发过程中的安全性,传统的发证方法要求对RA和LRA进行高度集中的管理,在实际发证过程中往往会面临地域和安全成本的约束,使得整个证书颁发流程效率较低。为了解决这一问题,该文提出了一种基于PKI技术...

胡永涛 胡善学... 《信息网络安全》 2011年09期 期刊

关键词: 数字证书 / 发证 / 公钥基础设施 / RA

下载(51)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》