搜索筛选:
搜索耗时0.6217秒,为你在为你在102,285,761篇论文里面共找到 160 篇相符的论文内容
类      型:
[期刊论文] 作者:于增贵,, 来源:电子标准化与质量 年份:2000
美国国家标准和技术局(NIST)发起遴选一种对称密钥算法即高级加密标准(AES),以取代数据加密标准(DES)保护联邦政府敏感信息的进程,并预定在2001年夏完成AES的标准化。...
[期刊论文] 作者:于增贵, 来源:信息安全与通信保密 年份:2001
对过去40到50年间信息安全的发展变化,描述的方式各不相同。目前有一种公认的方式,是把信息安全的发展划分为三次浪潮。这种方式较好地反映了信息安全领域的发展。 20世...
[期刊论文] 作者:于增贵, 来源:四川通信技术 年份:1996
电子商务通信日益普及要求确保其安全性,密码技术及数字签名技术能为电子商务通信提供有效的安全怀保密。本文在论述公开密钥密码体制及数字签名技术后,介绍了有关国际标准,实施......
[期刊论文] 作者:于增贵,, 来源:四川通信技术 年份:1998
介绍了通信网络在信息的传输、交换中容易在接线柜或宽域网内任何一个节点被非法截收和非法利用或窜改。指出信息保密有链路级保密和应用级保密,密码是防止数据泄漏的手段,要...
[期刊论文] 作者:于增贵,, 来源:通信保密 年份:1994
本文讨论利用非对称密码或对称密码进行用户和主机初始鉴别。并阐述了以保密变换和报文鉴别为目的的密码密钥交换;以及检验用户/主机存在和确保信息完整性的连续鉴别;最后是...
[期刊论文] 作者:于增贵, 来源:国际技术贸易市场信息 年份:2001
[期刊论文] 作者:于增贵, 来源:四川通信技术 年份:1996
实现网络安全最有效的办法进加密。数据加密是所有通信安全依赖的基础。本文叙述了在链路,节点和端-端三个通信层次上加密的特点和方法。...
[期刊论文] 作者:于增贵, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
信息处理技术和网络的发展不断产生新型网络业务,保护个人隐私和敏感信息的安全技术显得格外重要.本文综述信息安全技术,尤其基于密码的安全技术的最新发展....
[期刊论文] 作者:于增贵, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
防火墙是设置在被保护网络和外界之间的一道屏障,旨在防止发生不可预测的、潜在的破坏性侵入被保护网络的危险。网络黑客则千方百计地寻找安全漏洞并企图逾越这道屏障、藉以威......
[期刊论文] 作者:于增贵, 来源:通信保密 年份:1999
DES是世界上使用最广泛的商用密码,在历经20多年的风雨历程之后终告被破译,商用密码再次面临新的抉择。...
[期刊论文] 作者:于增贵, 来源:全国无线通信技术与发展研讨会暨无线通信专业情报网第16次全网大会 年份:2002
数字签名是伴随数字编码报文的一个数据项.数字签名支持不可否认,即收方能够用数字签名使第三方相信发方的身份,并把它作为依据解决报文发方和收方之间的争端....
[期刊论文] 作者:于增贵, 来源:四川通信技术 年份:1995
计算机和通信技术的发展,使信息在传佃和存贮中的保密与加密技术越来越引起人们的重视。计算机系统的危险点在于通信线路、中心、数据、计算机的CPU和操作系统、终端及其它远距离......
[期刊论文] 作者:于增贵, 来源:通信技术与发展 年份:1995
本文分三个大类列出某些比较著名的密码算法,综述它们的使用和现状。...
[期刊论文] 作者:于增贵, 来源:通信技术与发展 年份:1993
密码已成为保护商业敏感数据的必要手段。DES是广泛使用的商用密码体制。不适当的密码管理严重影响商用密码的使用与发展,商用密码正面临新的抉择。...
[期刊论文] 作者:于增贵, 来源:通信技术与发展 年份:1993
电信系统的广泛使用正对人类社会产生着日益深刻的影响,确保电信的安全与保密已成为军、政、民、商共同关心的重要问题.本文综述电信的主要危险点及可能采取的措施,尤其是访...
[期刊论文] 作者:于增贵,, 来源:计算机与网络 年份:1993
异步传送方式是宽带综合业务数字网的关键技术。本文综述异步传送方法的作用机制、特征,以及有关这项技术的某些发展趋势。...
[期刊论文] 作者:于增贵,, 来源:通信技术 年份:1986
本文主要介绍国外声码器的发展概况、若干种低速声码器的技术原理和结果,并推测未来的工作。...
[会议论文] 作者:于增贵,, 来源: 年份:2004
伊拉克战争历时42天,美英两国对伊发动的“伊拉克自由”军事打击行动,是一次典型的以强凌弱的军事行动。在以信息为主导的高技术战争中,实现迅速、可靠和保密的通信是赢得战...
[会议论文] 作者:于增贵,, 来源: 年份:2004
本文着重指出密码设计中常见的安全漏洞,阐明即使强加密算法,也可以采取绕过算法及利用设计、实现和设备上的失误使算法失败;描述针对通行字、硬件、信任模型、故障恢复系统...
[期刊论文] 作者:于增贵, 来源:电子标准化与质量 年份:1994
关于信息安全标准(下)电子部第30所(610041)于增贵(上接1994年第2期第43页)四、有关OSI的标准可能泄漏商贸秘密、公司的计划或财务状况,以及渗透者或公司间谍蓄意破坏企业,是促使一般商业用户寻求安全保......
相关搜索: