期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一个强口令认证方案的攻击与改进 被引量:6
1
作者 汪定 马春光 +1 位作者 张启明 德丽 《计算机科学》 CSCD 北大核心 2012年第6期72-76,共5页
讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明... 讨论了于江等新近提出的一个简单高效的基于USB-Key的强口令认证方案(USPA),指出该方案无法实现所声称的抵抗DoS攻击、重放攻击、Stolen-Verifier攻击和服务器仿冒攻击。给出一个改进方案,并对其安全性和效率进行了详细的分析。结果表明,改进方案弥补了USPA的安全缺陷,并且保持了较高的效率,适用于安全需求较高的移动应用环境。 展开更多
关键词 强口令 认证 攻击 USB-KEY
下载PDF
基于密码技术的涉密信息系统安全防护框架研究 被引量:1
2
作者 德丽 马春光 +1 位作者 汪定 郭金生 《保密科学技术》 2012年第10期60-63,共4页
密码技术可为涉密信息系统分级保护提供信息安全防护服务,保障信息机密性、完整性、可认证性和不可否认性。在涉密信息系统分级保护策略的设计和实施过程中,密码技术的科学选择与恰当管理,密级核定和安全域划分是非常重要的。结合信息... 密码技术可为涉密信息系统分级保护提供信息安全防护服务,保障信息机密性、完整性、可认证性和不可否认性。在涉密信息系统分级保护策略的设计和实施过程中,密码技术的科学选择与恰当管理,密级核定和安全域划分是非常重要的。结合信息系统分级保护要求,将属性基密码体制作为理论方法和技术支撑,本文提出了基于多层次映射的涉密信息系统密码应用框架。 展开更多
关键词 涉密信息系统 分级保护 访问控制 ABE
原文传递
基于可信连接的涉密信息系统安全防护 被引量:3
3
作者 德丽 马春光 +1 位作者 郭金生 汪定 《信息安全与通信保密》 2012年第12期132-134,共3页
随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全... 随着涉密部门信息化程度的不断加深,在涉密信息系统中运用信息安全技术进行安全防护已成为中国涉密信息系统建设所迫切需求的技术手段。在分析涉密信息系统现存安全隐患的基础上,以确保涉密信息系统的机密性、完整性、可用性等信息安全为目标,将可信终端作为出发点,提出了一个基于可信网络连接技术的涉密信息系统安全防护框架。此框架可作为解决涉密信息系统互通互联中信息安全保密问题的一种参考。 展开更多
关键词 涉密信息系统 安全防护 分级保护 可信网络连接
原文传递
黑龙江省“农业信息化”人才需求探讨
4
作者 德丽 孙丽丽 +1 位作者 王伟峰 卢印海 《中国科技信息》 2015年第3期49-50,共2页
通过分析我国以及黑龙江省的农业信息化发展现状,针对黑龙江省农业信息化人才资源的不足,从农业培训机构、农业网站、农业信息管理系统三种农业服务部门对人才需求方面进行了深入的探讨。
关键词 农业信息化 黑龙江省 人才需求 信息管理系统 信息化发展 人才资源 农业培训 农业网站
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部