搜索筛选:
搜索耗时0.8372秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[期刊论文] 作者:锁延锋, 来源:信息网络安全 年份:2001
美国国家标准技术研究所(NIST)推选的新的高级加密标准算法名称为“Rijndael”。该算法是由比利时的两位密码专家提出的,一位是“国际质子世界”(Proton World International)公司的Joan Daemen博士,另一位是利文(Katholieke)大学电器工程系的Vincent Rijmen博......
[期刊论文] 作者:锁延锋,, 来源:信息网络安全 年份:2003
[期刊论文] 作者:胡耀,锁延锋, 来源:信息网络安全 年份:2004
[期刊论文] 作者:张翀斌,锁延锋, 来源:信息网络安全 年份:2002
信息系统安全建设是一个系统工程,该工程包含诸多因素,例如,物理网络的安全、数据传输的安全、应用系统的安全、规章制度的健全等(参见图-1)。每一个因素都可能给整个网络的安全带来威胁,只有充分考虑信息系统安全的各个方面,并有针对性地采取相应的安全措施,才......
[期刊论文] 作者:锁延锋,马士尧, 来源:信息网络安全 年份:2003
鉴于网络欺骗技术信息防护系统是当今网络安全领域研究的一个热点,本文从网络欺骗技术的概念、欺骗模型及其今后的发展等方面阐述了这一技术。...
[期刊论文] 作者:锁延锋,马士尧, 来源:信息网络安全 年份:2003
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信......
[期刊论文] 作者:锁延锋,张翀斌, 来源:信息网络安全 年份:2002
PKI(Public Key Infrastructure)公用密钥基础设施是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认...
[会议论文] 作者:锁延锋,邓元庆, 来源:全国信息安全与通信保密技术研讨会 年份:2002
尽管人们通过CA获得RSA密钥对重复的概率不大,但不能说不存在这种安全隐患,在一些情况下,也许会有人说他是非常无辜的,很显然,他是无辜的可能性是存在的.本论文介绍的密钥产...
[期刊论文] 作者:王永生,郑雪峰,锁延锋,, 来源:计算机科学 年份:2015
动态属性约简是粗糙集理论的重要研究内容之一。针对动态决策表构造了一种基于信息粒度的动态属性约简模型,详细分析了决策表中出现新属性动态增加时信息粒度的增量式计算方...
[期刊论文] 作者:张磊,李翼,锁延锋, 来源:信息网络安全 年份:2012
[期刊论文] 作者:魏方方,锁延锋,惠景丽,, 来源:信息安全研究 年份:2016
加强网络防御,确保网络空间安全是美国国家安全战略的重要组成部分。在加强网络空间自身安全、提高抗攻击和弹性恢复能力、增强全民网络安全意识的基础上,美国提出了"网...
[期刊论文] 作者:高志民,熊家军,锁延锋, 来源:空军雷达学院学报 年份:2001
提出了一种保护口令传输安全的有效方法,并且对口令的变更问题也提出了一种很好的安全机制.这种方法简单、有效,不需要任何额外的密钥(对称密钥或非对称密钥)来保护口令的传...
[会议论文] 作者:罗佳,徐方艾,锁延锋, 来源:第二届全国信息安全等级保护技术大会 年份:2013
随着等级保护工作的深入开展,计算机操作系统暴露出的安全问题愈来愈多,在此环境下主机加固系统应运而生.文章通过与传统操作系统解决方案进行对比分析,介绍主机加固系统所用...
[会议论文] 作者:李润之,徐方艾,锁延锋, 来源:第三届全国信息安全等级保护技术大会 年份:2014
随着电子银行和移动支付产业的迅速发展,国内银行电子系统的漏洞被不法分子利用的情况时有发生,金融行业的安全态势监控、安全检测是金融机构迫切需要解决的难题.本文通过研究建设基于金融行业的安全监测平台,利用多数据源进行对比分析汇总收集的监测数据,最终......
[期刊论文] 作者:韩晓光,姚宣霞,曲武,锁延锋,, 来源:科学技术与工程 年份:2014
针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控...
[期刊论文] 作者:李智勇,牛旭明,锁延锋,耿振国,桂坚勇, 来源:无线电通信技术 年份:2006
首先从信息安全风险评估的流程入手,着重叙述了信息安全风险评估过程中风险计算的原理和步骤。针对目前风险计算缺乏统一的标准和具体计算方法的问题,结合实际的风险评估工作,探......
[期刊论文] 作者:锁延锋, 王少杰, 秦宇, 李秋香, 丰大军, 李京春,, 来源:计算机科学 年份:2018
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全...
[期刊论文] 作者:王映龙,李京春,王少杰,锁延锋,梁利,郭瑞龙, 来源:高技术通讯 年份:2012
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建......
[期刊论文] 作者:邓忠军,王少杰,郑雪峰,林冉,锁延锋,于真,, 来源:高技术通讯 年份:2010
为了解决Web服务中的节点评价存在节点的计算性能和网络连接等方面的物理差异、节点评价标准的主观兴趣差异及信任评价考虑因素的全面性差异的问题,提出了一种基于声明机制的...
相关搜索: