作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于RBAC模型的认证和访问控制系统  CNKI文献

安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了...

胡艳 戴英侠... 《计算机工程》 2002年10期 期刊

关键词: 安全 / 存取控制 / 角色 / 模型

下载(179)| 被引(46)

入侵检测综述(一)  CNKI文献

本文详细阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状,包括误用检测、异常检测、其它检测技术、以及商业化的入侵...

连一峰 《网络安全技术与应用》 2003年01期 期刊

关键词: 入侵检测 / 异常检测 / 数据源 / IDS

下载(389)| 被引(16)

中国PKI的现状及面临的问题  CNKI文献

PKI即公钥密码基础设施(PublicKey Infrastructure),是利用公钥理论和技 术建立的提供安全服务的基础设施,是 信息安全技术的核心,也是电子商务的 关键。由于通过网络进行的电子商务、电 子政务、电子事务等活动缺少物...

胡红钢 《信息网络安全》 2002年03期 期刊

关键词: 认证中心 / 中国人民银行 / 相互认证 / 中央银行

下载(147)| 被引(34)

一个非否认协议ZG的形式化分析  CNKI文献

非否认性是电子商务协议的一个重要性质 ,其形式化分析问题引起了人们的密切关注 .本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析 ,并对协议的缺陷进行了改进 .

范红 冯登国 《电子学报》 2005年01期 期刊

关键词: 非否认协议 / 形式化分析 / SVO逻辑

下载(205)| 被引(18)

信息安全风险评估标准化工作的历史和进展  CNKI文献

说明了信息安全风险评估的基本概念以及我国政府对该项工作的战略部署,回顾了国内外信息安全风险评估标准的发展历史,介绍了当前我国信息安全风险评估国家标准的制定情况,并展望了我国信息安全风险评估工作在2004年的...

左晓栋 《信息技术与标准化》 2004年07期 期刊

关键词: 信息安全 / 风险评估 / 标准

下载(169)| 被引(12)

安全协议形式化分析方法综述之一:基于推理结构性方法  CNKI文献

本文给出了基于推理结构性安全协议形式化分析方法的一个全面综述,分析了此类方法中的各种逻辑系统的优势与不足。

范红 冯登国... 《网络安全技术与应用》 2003年05期 期刊

关键词: 形式化分析 / 逻辑系统 / 推理

下载(212)| 被引(10)

关于正形置换的构造  CNKI文献

本文主要介绍了构造正形置换的一些方法。

冯登国 刘振华 《通信保密》 1996年02期 期刊

关键词: 正形置换 / 平衡性 / 布尔函数

下载(90)| 被引(45)

入侵检测综述(二)  CNKI文献

研究现状 从Denning和Neumann提出具有划时代意义的IDES系统至今,入侵检测系统已经经历了十多年的发展历程,目前国外著名的入侵检测研究机构包括Stanford Research Institute的Computer Science Laboratory (SRI/CSL)...

连一峰 《网络安全技术与应用》 2003年02期 期刊

关键词: 入侵检测 / 攻击模式 / 误用检测 / 状态转移分析

下载(254)| 被引(9)

入侵检测系统(IDS)及其通信协议  CNKI文献

阐述了入侵检测系统(IDS)的概念、模型,目前的通信协议状况,重点介绍了入侵检测报文交换格式( IDMEF)。IDMEF描述 了表示IDS输出信息的数据模型,并且已经用XML(Extensible Markup Language)语言实现了该数据模型,还发...

高峻 吕述望 《计算机工程》 2002年06期 期刊

关键词: 入侵检测系统 / 入侵检测报文交换格式 / 数据模型 / XML

下载(92)| 被引(24)

求解双基链的改进型贪心算法  CNKI文献

为了提升贪心算法的表现,更有效地求解整数的双基展开,文中采用了2-LineSearch方法,将树形分支结构引入了贪心算法.改进加速了贪心算法的收敛,使得在相同输入下,新算法返回的双基表达式的长度比普通的贪心算法减少了8...

李明 王鲲鹏 《微电子学与计算机》 2010年03期 期刊

关键词: 双基链 / 标量乘法 / 贪心算法 / 椭圆曲线密码

下载(134)| 被引(4)

S-盒的非线性准则之间的关系  CNKI文献

本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些...

冯登国 宁鹏 《通信学报》 1998年04期 期刊

关键词: S-盒 / 非线性准则 / / 密码学

下载(106)| 被引(25)

入侵检测系统的比较  CNKI文献

入侵检测系统对已经发生的入侵进行检测并执行相应的对策。安全管理员在选择IDS时会有多种考虑,文章比较了入侵检测系统使用的不同方法,其结果可以协助特定系统选择最合适的单独的或协作的入侵检测系统。

杨莘 刘振华 《计算机工程》 2004年06期 期刊

关键词: 入侵检测系统 / 安全 / 异常检测 / 误用检测

下载(106)| 被引(20)

安全协议形式化分析方法综述之二——基于攻击结构性方法  CNKI文献

本文给出了现行的基于攻击结构性方法的分类,分析了各类工具的特点。

范红 冯登国 《网络安全技术与应用》 2003年06期 期刊

关键词: 攻击结构性方法 / 安全协议 / 形式化分析

下载(197)| 被引(7)

电子货币──现化密码学应用的重要成就之一  CNKI文献

本文概述了电子货币的意义、特点和实现等问题。

冯登国 戴英侠 《数字通信》 1997年01期 期刊

关键词: 电子货币 / 盲数字签名 / 密码学

下载(225)| 被引(11)

VaR法在信息安全风险评估中的应用探讨  CNKI文献

目前风险分析方法以定性分析为主。但是定性分析方法有很大的局限性:首先,定性的分析方法不是用数学或统计的工具将风险模型化,因此一次风险评估的成败与执行者的经验有很大的关系。其次,由于没有对影响大小给出具体的...

谢宗晓 刘振华... 《微计算机信息》 2006年18期 期刊

关键词: 信息安全 / VaR法 / 风险评估

下载(156)| 被引(17)

一个基于数据挖掘的入侵检测系统模型  CNKI文献

1.概述入侵检测实质上归结为对安全审计数据的处理。按分析引擎所使用的检测方法可以将入侵检测系统分为误用(基于知识)检测和异常(基于行为)检测。前者运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式...

杨莘 刘恒... 《计算机科学》 2003年01期 期刊

关键词: Data / mining / Intrusion / detection

下载(74)| 被引(8)

当互联网不再是西方“和平演变”的工具——评荒谬的《全球...  CNKI文献

本着“积极发展,加强管理,趋利避害,为我所用”的十六字方针,互联网在进入中国的十余年间,获得了高速的发展,从一个侧面推动了中国、经济和文化的进步。近年来,针对互联网中出现的违法和有害信息、网络攻击等违法犯罪...

左晓栋 《网络安全技术与应用》 2006年04期 期刊

关键词: 法案 / 抛出 / 美国之音 / 和平演变

下载(107)| 被引(2)

基于门限DSA的分布式认证服务模型  CNKI文献

开放的分布式网络有很多安全隐患,使用成员认证服务可以保障系统安全。为了保证分布性,不能引入中心节点,这为认证服务的设计带来了巨大挑战。基于Feldman秘密共享和门限DSA签名算法,给出了一种不需要中心节点的分布式...

周知远 丁瑶 《计算机仿真》 2008年03期 期刊

关键词: 分布式认证 / 门限签名 / 秘密共享

下载(60)| 被引(2)

单元环上的多方并发签名  CNKI文献

多方并发签名由并发签名衍生而来,用于解决多方公平交易电子签名问题。本文指出,在解决多方公平交易的一类特殊结构,单元环交易的时候,可以采用新的签名方案取代传统的多方并发签名,在不失安全性的情况下提高交易的效...

王子午 叶顶锋 《信息网络安全》 2010年10期 期刊

关键词: 单元环交易 / 多方公平交易 / 多方并发签名

下载(48)| 被引(1)

PKI中证书库的分析与构建  CNKI文献

1.PKI概述信息科学技术的发展给人类社会带来了巨大的便利和经济效益,但同时也给社会的正常发展带来了前所未有的风险和威胁。随着互联网技术的飞速发展,电子商务、电子支付逐渐成为应用的热点。如何保证通信双方身份...

胡艳 戴英侠... 《计算机科学》 2002年11期 期刊

关键词: PKI / Repository / Directory

下载(27)| 被引(5)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状