期刊文献+
共找到77,356篇文章
< 1 2 250 >
每页显示 20 50 100
创新实践驱动的计算机系统安全课程立体化教学体系构建 被引量:1
1
作者 李红娇 李晋国 +1 位作者 刘辉 张凯 《计算机教育》 2020年第2期137-140,共4页
围绕网络空间安全人才的培养和提升学生创新实践能力的需要,以计算机系统安全课程为例,分析计算机系统安全课程特点,从基础—前沿—创新融合的模块化教学内容与基础—拓展—创新递升的实践体系两个方面,探讨符合创新实践能力培养的计算... 围绕网络空间安全人才的培养和提升学生创新实践能力的需要,以计算机系统安全课程为例,分析计算机系统安全课程特点,从基础—前沿—创新融合的模块化教学内容与基础—拓展—创新递升的实践体系两个方面,探讨符合创新实践能力培养的计算机系统安全课程的立体化教学体系,介绍教学体系构建过程。 展开更多
关键词 计算机系统安全 创新实践 模块化 立体化教学体系
下载PDF
基于FP-Growth算法的DDoS检测
2
作者 彭涛 赫枫龄 +1 位作者 左万利 张长利 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期492-497,共6页
通过分析分布式拒绝服务(DDoS)攻击的特征,提出了基于数据挖掘技术的网络入侵检测方法来检测DDoS攻击,针对数据挖掘中FP-growth算法不产生候选集的优势,对进行处理及分组后的网络数据进行频繁特征提取,根据DDoS攻击会使网络的流量数据... 通过分析分布式拒绝服务(DDoS)攻击的特征,提出了基于数据挖掘技术的网络入侵检测方法来检测DDoS攻击,针对数据挖掘中FP-growth算法不产生候选集的优势,对进行处理及分组后的网络数据进行频繁特征提取,根据DDoS攻击会使网络的流量数据发生变化的特点,来检测是否发生攻击事件.实验结果表明,当发生DDoS攻击后网络数据确实发生了巨大的变化, 通过对网络数据的特征提取,完全可以检测出DDoS攻击的发生. 展开更多
关键词 DDOS 数据挖掘 FP-GROWTH
下载PDF
基于元胞自动机变换的重复水印算法 被引量:1
3
作者 金军 舒红平 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第4期132-137,共6页
为了在满足水印不可见性和鲁棒性的同时,充分保障水印的安全性,提出了一种元胞自动机域的水印重复嵌入算法。利用元胞自动机的复杂多变的动力学特征,设计一个长的密钥矢量,先对水印进行元胞自动机加密,再对图像子块进行元胞自动机变换,... 为了在满足水印不可见性和鲁棒性的同时,充分保障水印的安全性,提出了一种元胞自动机域的水印重复嵌入算法。利用元胞自动机的复杂多变的动力学特征,设计一个长的密钥矢量,先对水印进行元胞自动机加密,再对图像子块进行元胞自动机变换,利用纹理掩蔽特征将加密水印重复地嵌入图像子块中,水印检测无需原始图像。实验结果表明提出的算法有很好的鲁棒性、安全性和不可见性。 展开更多
关键词 元胞自动机 元胞自动机变换 重复嵌入 纹理掩蔽 安全
下载PDF
建立区域性金融业信息安全协调工作机制 被引量:2
4
作者 邢诒俊 吴刚 龙天威 《金融科技时代》 2011年第12期44-45,共2页
一、引言 随着经济和社会的发展,社会对金融服务质量、效率以及资金安全的要求不断提高,与此同时,针对金融业务的违法犯罪活动呈快速发展趋势,金融业面临的信息安全形势越来越复杂,金融信息安全工作越来越艰巨,并日益成为社会各... 一、引言 随着经济和社会的发展,社会对金融服务质量、效率以及资金安全的要求不断提高,与此同时,针对金融业务的违法犯罪活动呈快速发展趋势,金融业面临的信息安全形势越来越复杂,金融信息安全工作越来越艰巨,并日益成为社会各界关注的焦点。 展开更多
关键词 信息安全工作 金融业务 协调工作 区域性 机制 违法犯罪活动 服务质量 资金安全
下载PDF
基于多核的Rijndael算法的并行优化与实现 被引量:6
5
作者 钱晓捷 师攀攀 王建辉 《计算机工程与设计》 CSCD 北大核心 2012年第6期2197-2202,2235,共7页
为提高Rijndael算法的执行效率,从对Rijndael算法的核心部分-轮变换的分析入手,在多核平台下提出了一种基于数据流分解的方式对Rijndael算法进行并行优化。采用的主要方法是将轮变换的各构成变换对整个状态的作用分割成对状态的每个组... 为提高Rijndael算法的执行效率,从对Rijndael算法的核心部分-轮变换的分析入手,在多核平台下提出了一种基于数据流分解的方式对Rijndael算法进行并行优化。采用的主要方法是将轮变换的各构成变换对整个状态的作用分割成对状态的每个组成单元的作用,使得各构成变换可以并行进行。实验结果表明,采用基于数据流的分解方式对Rijndael算法分解可有效的提高其执行效率。 展开更多
关键词 RIJNDAEL算法 轮变换 多核 数据流分解 并行优化
下载PDF
Tor系统的改进方案 被引量:4
6
作者 吴庆震 谢圣献 贾仰理 《科技信息》 2012年第19期125-126,共2页
本文提出一种新的Tor匿名系统,能够使Tor系统发送者和接受者的身份得到更高的保护。引入了Crowds系统群组的概念,通过在群组中匿名提高发送者的匿名性。同时引入了组播的方法,通过向一个群组发送消息提高接受者的匿名性。这种方法能够... 本文提出一种新的Tor匿名系统,能够使Tor系统发送者和接受者的身份得到更高的保护。引入了Crowds系统群组的概念,通过在群组中匿名提高发送者的匿名性。同时引入了组播的方法,通过向一个群组发送消息提高接受者的匿名性。这种方法能够有效的抵抗流量分析,使得本地监听者和组播监听者无法得知发送者和接受者的身份信息,提高了Tor系统的安全性。 展开更多
关键词 双向匿名 TOR CROWDS 组播
下载PDF
基于流量特征的可信网络系统设计与实现
7
作者 杨文思 张斌 于爱民 《计算机工程》 CAS CSCD 2012年第12期115-117,121,共4页
大多数可信网络系统使用的完整性度量技术仅能度量可执行文件而忽略了脚本文件,造成安全隐患。针对该问题,设计实现一种基于流量特征的可信网络系统,不仅对终端进行完整性度量,还利用终端网络流量的周期统计信息判断终端的完整性状态,... 大多数可信网络系统使用的完整性度量技术仅能度量可执行文件而忽略了脚本文件,造成安全隐患。针对该问题,设计实现一种基于流量特征的可信网络系统,不仅对终端进行完整性度量,还利用终端网络流量的周期统计信息判断终端的完整性状态,由此保证脚本文件的可信性。在Linux上实现该系统,结果证明其能够快速检测出特定的脚本病毒。 展开更多
关键词 可信网络系统 网络流量特征 完整性管理 完整性度量 可信计算 可信平台模块
下载PDF
浅谈计算机病毒及其防治
8
作者 刘玥 《电子世界》 2012年第13期21-22,共2页
在防治计算机病毒工作中,我们提倡以防为主。由于计算机病毒所拥有的特性决定了对反病毒软件来说,计算机病毒永远是超前的。一旦计算机感染了某些种类的病毒,查杀起来非常的困难。因此防患于未然,是防范计算机病毒最好的方式。当确认了... 在防治计算机病毒工作中,我们提倡以防为主。由于计算机病毒所拥有的特性决定了对反病毒软件来说,计算机病毒永远是超前的。一旦计算机感染了某些种类的病毒,查杀起来非常的困难。因此防患于未然,是防范计算机病毒最好的方式。当确认了计算机确实易感染病毒,我们应首先使用杀毒软件对其进行查杀。但是某些病毒使用杀毒软件无法彻底清除,此时就需要根据病毒的种类,采取更具针对性的措施。关于计算机病毒还有很多的知识需要我们去探索和研究,相信通过我们的努力,一定能够充分利用计算机病毒的优势造福人类,并将其带给计算机用户的损失降到最低。 展开更多
关键词 计算机病毒 病毒预防 安全 恶意代码
下载PDF
基于计算机网络安全保护模式与安全保护策略研究
9
作者 张继军 《计算机光盘软件与应用》 2012年第17期161-162,共2页
本文针对计算机网络安全保护策略以及安全保护模式进行论述。
关键词 网络完全 保护模式 安全防火墙 保护策略
下载PDF
办公自动化系统设计与安全防护对策 被引量:1
10
作者 魏崴 《经济技术协作信息》 2012年第25期92-93,共2页
办公自动化系统的安全预警,数据安全防护,入侵防范、病毒防治以及数据恢复,还包括网络内部每台计算机的安全,计算机方能正常运行。
关键词 办公自动化 网络安全 安全防范 对策
下载PDF
一种基于双线性对的强指定验证者签名方案
11
作者 师鸣若 《电脑开发与应用》 2012年第12期47-49,共3页
强指定验证者签名能够解决不向第3方证明发送方身份的前提下,仅指定的接收方可验证消息发送方身份的问题。基于计算双线性Diffe-Hellman假定,利用双线性对,提出了一种强指定验证者签名方案。该方案具有不可伪造性、签名者身份的隐私性... 强指定验证者签名能够解决不向第3方证明发送方身份的前提下,仅指定的接收方可验证消息发送方身份的问题。基于计算双线性Diffe-Hellman假定,利用双线性对,提出了一种强指定验证者签名方案。该方案具有不可伪造性、签名者身份的隐私性和不可传递性。在团购、政府招标、艺术品拍卖等典型电子商务应用中具有现实意义。 展开更多
关键词 双线性映射 强指定验证者签名 签名者身份的隐私性 不可传递性
下载PDF
数字
12
《中国信息安全》 2013年第1期14-15,共2页
新增信息安全漏洞数量与上月642个相比下降32.8%;境内被挂马网站数量与上月1321个相比下降47.8%
关键词 安全漏洞 信息 网站
下载PDF
推进依法信息保护
13
《中国信息安全》 2013年第2期16-17,共2页
事件概述 1月16日,《人民日报》刊发调查报道《谁动了我的聊天记录》,引发网友和媒体的广泛关注与热议。文章称,“花50元就可偷看他人聊天记录”,这让网民备感吃惊。过去一谈网络管理,就有人担心公民言论自由受到限制。
关键词 信息保护 《人民日报》 聊天记录 网络管理 言论自由 事件 网友 网民
下载PDF
工控物联网认证协议与密钥协商算法研究
14
作者 贡春燕 朱建勇 《物联网技术》 2013年第3期42-44,共3页
随着物联网在工控领域发展的深入,终端设备的安全性显得尤为重要。文章以工控物联网为背景,研究了现有物联网认证协议与密钥协商算法所存在的问题,提出了基于工控物联网的轻量级双向认证协议和改进的McCullagh-Barreto密钥协商算法。该... 随着物联网在工控领域发展的深入,终端设备的安全性显得尤为重要。文章以工控物联网为背景,研究了现有物联网认证协议与密钥协商算法所存在的问题,提出了基于工控物联网的轻量级双向认证协议和改进的McCullagh-Barreto密钥协商算法。该认证协议可为终端设备提供身份认证,密钥协商算法可为该认证协议的通信保驾护航,两者的完美结合保证了工控物联网环境的安全。 展开更多
关键词 工控物联网 安全性 认证协议 密钥协商
下载PDF
用基于身份的环签密构造的并发签名方案
15
作者 刘奎 梁向前 李晓琳 《计算机应用》 CSCD 北大核心 2013年第5期1386-1390,共5页
基于身份的环签密算法兼具基于身份的密码体制与签密技术高效性的优点,同时具备环签名的模糊性。针对罗铭等提出的基于签密的公平交换协议(罗铭,邹春华,胡军,等.基于签密的公平交易协议.通信学报,2010,31(8A):146-150)中公平性水平与算... 基于身份的环签密算法兼具基于身份的密码体制与签密技术高效性的优点,同时具备环签名的模糊性。针对罗铭等提出的基于签密的公平交换协议(罗铭,邹春华,胡军,等.基于签密的公平交易协议.通信学报,2010,31(8A):146-150)中公平性水平与算法效率不高的问题,新方案引入了一个更加高效的基于身份的环签密算法,并将绑定签名身份与解密密文分开处理,构造了一种新的并发签名方案,并基于该方案构造了一个公平交换协议。分析表明,该方案克服了原方案公平性的不足,并在算法效率上有所提高,能很好地应用在电子支付、合同签署等电子商务活动中。 展开更多
关键词 基于身份 环签密 并发签名 公平交易协议 公平性
下载PDF
基于若尔当标准型的格签名方案的研究
16
作者 曹杰 李子臣 《北京电子科技学院学报》 2013年第2期35-39,共5页
本文在分析Micciancio提出的基于埃尔米特标准型的格密码系统基础上,基于CVP和SVP格困难问题,提出了基于若尔当标准型的格签名方案,提高了格签名的效率和安全性,其中的Hash函数,相比于Micciancio的陷门函数,在不降低安全性的同时提高了... 本文在分析Micciancio提出的基于埃尔米特标准型的格密码系统基础上,基于CVP和SVP格困难问题,提出了基于若尔当标准型的格签名方案,提高了格签名的效率和安全性,其中的Hash函数,相比于Micciancio的陷门函数,在不降低安全性的同时提高了运算效率。 展开更多
关键词 数字签名方案 若尔当标准型
下载PDF
百度:打响信息安全“双轨战”
17
作者 章政华 《计算机光盘软件与应用》 2013年第13期10-10,共1页
在2013年中国计算机网络安全年会上。百度移动云生态系统首席顾问章政华表示,百度在传统互联网时代和移动互联网时代都十分重视用户的信息安全,一直在一个信息安全理念的指导下进行着保护信息安全的实践。很久以来,百度都坚持为用户提... 在2013年中国计算机网络安全年会上。百度移动云生态系统首席顾问章政华表示,百度在传统互联网时代和移动互联网时代都十分重视用户的信息安全,一直在一个信息安全理念的指导下进行着保护信息安全的实践。很久以来,百度都坚持为用户提供最安全有效的防护工具,呈现最安全可靠的网络信息,打造最安全便捷的信息入口。 展开更多
关键词 信息安全 百度 计算机网络安全 互联网时代 生态系统 安全理念 网络信息 安全可靠
下载PDF
云环境下等级保护安全设备部署实现 被引量:1
18
作者 辛术 《计算机光盘软件与应用》 2013年第12期29-30,共2页
云计算是一种新兴的共享基础架构的方法,随着应用的深入,安全问题成为最引人关注的焦点之一。当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。本文主要从等级保护的防护要求角度,针对不同安全产品功能需求进行剖... 云计算是一种新兴的共享基础架构的方法,随着应用的深入,安全问题成为最引人关注的焦点之一。当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。本文主要从等级保护的防护要求角度,针对不同安全产品功能需求进行剖析,分析云计算下安全防护产品的不同部署需求。 展开更多
关键词 云环境 等级保护 安全部署
下载PDF
《互联网企业个人信息保护测评标准》发布 被引量:1
19
《信息网络安全》 2014年第4期98-98,共1页
3月15日,由中国科学技术法学会、北京大学互联网法律中心主办的“《互联网企业个人信息保护测评标准》发布会”在北大博雅国际酒店举行,会上发布了我国互联网领域首部由独立第三方学术机构倡议的个人信息保护测评行业标准——《互联... 3月15日,由中国科学技术法学会、北京大学互联网法律中心主办的“《互联网企业个人信息保护测评标准》发布会”在北大博雅国际酒店举行,会上发布了我国互联网领域首部由独立第三方学术机构倡议的个人信息保护测评行业标准——《互联网企业个人信息保护测评标准》(以下简称《标准》)。 展开更多
关键词 个人信息保护 互联网企业 测评标准 科学技术 国际酒店 北京大学 行业标准 学术机构
下载PDF
路由器存后门易被黑客利用
20
《发明与创新(大科技)》 2014年第5期46-47,共2页
路由器在家庭中的使用越来越普遍,但它导致的网络安全问题也再次引起用户担忧。日前,国家互联网应急中心发布"互联网网络安全报告",指出D-LINK、Cisco、Linksys、Netgear、Tenda等路由器曾有后门,不停弹广告,个人信息被窃,影响网银安... 路由器在家庭中的使用越来越普遍,但它导致的网络安全问题也再次引起用户担忧。日前,国家互联网应急中心发布"互联网网络安全报告",指出D-LINK、Cisco、Linksys、Netgear、Tenda等路由器曾有后门,不停弹广告,个人信息被窃,影响网银安全,并提醒使用者尽快升级路由器软件。品牌路由器藏后门报告显示,去年国家信息安全漏洞共享平台(CNVD)共收录各类安全漏洞7854个,其中高危漏洞2607个,较2012年分别增长15.1%和6.8%。 展开更多
关键词 路由器软件 后门 网络安全问题 LINKSYS NETGEAR 利用 黑客 D-LINK
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部