期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
二维条码在信息安全领域的应用研究
被引量:
9
1
作者
张茹
刘明业
《计算机工程与科学》
CSCD
2004年第2期108-109,共2页
二维条码本身具有高可靠性识读、编码保护源数据、身份识别、纠错等四种安全防伪特性。我们将二维条码与数字签名技术结合,建立了一种新的编译码方案。它能够提供访问控制、保密性、完整性、可用性和不可否认性五种安全服务,提高了安全...
二维条码本身具有高可靠性识读、编码保护源数据、身份识别、纠错等四种安全防伪特性。我们将二维条码与数字签名技术结合,建立了一种新的编译码方案。它能够提供访问控制、保密性、完整性、可用性和不可否认性五种安全服务,提高了安全级别,实现了数字签名的可视化和自动识读。
展开更多
关键词
二维条码
信息安全
可靠性
数字签名
自动识别技术
下载PDF
职称材料
基于SAML与XKMS的安全单点登录认证模型的研究与实现
被引量:
10
2
作者
陈天玉
谢冬青
+1 位作者
杨小红
杨海涛
《计算机应用研究》
CSCD
北大核心
2010年第3期1019-1021,1025,共4页
针对Browser/Artifact方式进行单点登录时存在的安全性问题,设计出一种基于SAML与XKMS的安全单点登录认证模型。它采用一种结合传统PKI与XML密钥管理规范(XKMS)的统一密钥管理子层来提供密钥管理,使用XML数字签名和加密技术来保证SAML...
针对Browser/Artifact方式进行单点登录时存在的安全性问题,设计出一种基于SAML与XKMS的安全单点登录认证模型。它采用一种结合传统PKI与XML密钥管理规范(XKMS)的统一密钥管理子层来提供密钥管理,使用XML数字签名和加密技术来保证SAML声明传递的安全性。通过在J2EE平台上实现,证明了该模型可以很好地解决Browser/Artifact方式传递SAML声明存在的安全性问题。
展开更多
关键词
单点登录
安全声明标记语言
XML密钥管理规范
XML数字签名
XML加密
Web服务
下载PDF
职称材料
基于云计算架构的数字签名系统设计
被引量:
7
3
作者
史纪鹏
《信息安全与通信保密》
2012年第11期138-140,共3页
近年来,云计算已成为当前业界关注的热点话题,云计算技术将会给传统的IT产业带来一场巨大的变革,这一新的技术模式正在引领IT技术改革的大潮,将云计算技术及理念应用于安全领域已成为各个安全厂商积极研究的课题。数字签名技术作为信息...
近年来,云计算已成为当前业界关注的热点话题,云计算技术将会给传统的IT产业带来一场巨大的变革,这一新的技术模式正在引领IT技术改革的大潮,将云计算技术及理念应用于安全领域已成为各个安全厂商积极研究的课题。数字签名技术作为信息安全技术的重要组成部分,应用范围相当广泛,文中在云计算研究的基础上,进一步研究云计算技术与数字签名系统的有益融合,以云计算技术作为构建数字签名系统的基础支撑,从技术层面探讨云计算环境下数字签名系统的虚拟化,实现安全云服务,并给出了技术架构。
展开更多
关键词
数字签名
云计算技术
云服务
原文传递
五层安全模型的概念及应用
被引量:
2
4
作者
季称利
杨晓元
+1 位作者
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第15期132-134,共3页
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从...
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。
展开更多
关键词
五层安全模型
入侵容忍
诱骗系统
计算机取证
签名服务
下载PDF
职称材料
数字签名验证技术应用探究
被引量:
1
5
作者
戴华
《信息网络安全》
2010年第11期40-42,共3页
在病毒动不动就伪装成系统文件的今天,鉴别工作让人费神费力,如何快速鉴别有害程序成为关注焦点。本文介绍了数字签名验证技术,阐述了笔者利用微软的签名验证原理,开发了一款针对系统中的可疑进程、驱动、服务和文件进行快速、准确地勘...
在病毒动不动就伪装成系统文件的今天,鉴别工作让人费神费力,如何快速鉴别有害程序成为关注焦点。本文介绍了数字签名验证技术,阐述了笔者利用微软的签名验证原理,开发了一款针对系统中的可疑进程、驱动、服务和文件进行快速、准确地勘察工具。
展开更多
关键词
签名验证
数字签名
进程
驱动
服务和文件
下载PDF
职称材料
安全OSPF算法的研究
6
作者
王震宇
谢余强
蒋烈辉
《计算机应用》
CSCD
北大核心
2003年第2期117-119,共3页
对原有OSPF算法作了深入的分析和阐述,提出综合运用数字签名、目录服务、IPv6等技术来加强OSPF算法的安全性和功能,并介绍了研究安全OSPF算法所需的实验环境及技术思路。
关键词
OSPF算法
网络安全
计算机网络
子网掩码
链路状态路由协议
数字签名
目录服务
下载PDF
职称材料
数据通信中常用的安全加密技术
7
作者
李甘
《广西通信技术》
2007年第3期9-12,共4页
基于对称密钥加密、公开密钥加密以及安全单向散列函数等基本安全技术和算法,数据通信通常采用以下几种安全加密技术来解决其应用中遇到的安全问题:采用数字信封技术保证数据的传输安全;采用数字签名和双重数字签名技术进行身份认证并...
基于对称密钥加密、公开密钥加密以及安全单向散列函数等基本安全技术和算法,数据通信通常采用以下几种安全加密技术来解决其应用中遇到的安全问题:采用数字信封技术保证数据的传输安全;采用数字签名和双重数字签名技术进行身份认证并同时保证数据的完整性、完成防抵赖;采用口令字技术或公开密钥技术进行身份认证。
展开更多
关键词
密钥
数字证书
身份认证
原文传递
动态Ad Hoc网络的分布式证书服务
8
作者
杜欣军
王莹
葛建华
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2004年第4期585-588,共4页
由于AdHoc无线网络的拓扑结构高度动态变化,并且不依赖预先构建的基础设施,传统网络采用CA实现集中证书服务的方法并不适合这种网络结构.利用基于离散对数的门限签名方案将AdHoc无线网络的证书服务功能分布到整个网络中,任何大于门限数...
由于AdHoc无线网络的拓扑结构高度动态变化,并且不依赖预先构建的基础设施,传统网络采用CA实现集中证书服务的方法并不适合这种网络结构.利用基于离散对数的门限签名方案将AdHoc无线网络的证书服务功能分布到整个网络中,任何大于门限数目的节点一起协作就可以为新加入的节点提供证书服务,从而实现了证书服务的本地化,并且克服了其他分布式证书服务方案在系统初始化阶段需要可信第三方的限制.
展开更多
关键词
AD
HOC网络
门限签名方案
证书服务
下载PDF
职称材料
手机数字签名:移动支付业务的安全保障
被引量:
3
9
作者
崔媛媛
《电信网技术》
2010年第2期8-12,共5页
移动支付业务是移动增值业务中正快速发展的一类业务,而安全问题是制约移动支付业务发展的主要原因之一。手机数字签名技术可以保证移动支付业务中所要求的安全性,是推动移动支付业务快速、安全发展的重要技术。本文对手机签名技术的原...
移动支付业务是移动增值业务中正快速发展的一类业务,而安全问题是制约移动支付业务发展的主要原因之一。手机数字签名技术可以保证移动支付业务中所要求的安全性,是推动移动支付业务快速、安全发展的重要技术。本文对手机签名技术的原理与应用及手机签名系统功能及业务流程进行了介绍。
展开更多
关键词
手机数字签名
移动支付业务
移动增值业务
下载PDF
职称材料
基于非对称数字签名技术的配电终端授时安全防护方法
被引量:
1
10
作者
张志华
陈军
+3 位作者
刘润苗
刘明祥
王俊仁
王文轩
《电气自动化》
2015年第5期78-80,101,共4页
随着配电自动化技术的发展,越来越多诸如配电自动化系统设备互操作、自描述等基于系统时标一致性的智能化功能正在推广应用,所以配电自动化系统时标的准确性和安全性就变得尤为重要,综合考虑对时的准确性、安全性及算法易于实现等因素,...
随着配电自动化技术的发展,越来越多诸如配电自动化系统设备互操作、自描述等基于系统时标一致性的智能化功能正在推广应用,所以配电自动化系统时标的准确性和安全性就变得尤为重要,综合考虑对时的准确性、安全性及算法易于实现等因素,选择基于SM2非对称数字签名技术的SNTP(简单网络对时协议)来完成配电自动化系统设备的时钟校核,以保障配电自动化系统的安全、可靠运行。
展开更多
关键词
SNTP
SM2数字签名
配电自动化
配电终端
授时安全
下载PDF
职称材料
基于双重二方共享的容侵网上签名服务方案
11
作者
王丽娜
季称利
赵怀勋
《计算机工程》
CAS
CSCD
北大核心
2006年第4期153-154,共2页
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与...
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与密钥服务器相互认证的同时,实现密钥服务器与密钥共享服务器之间的相互认证,从而进一步加强了系统的容侵性能。
展开更多
关键词
入侵容忍
双重二方共享机制
网上签名服务
下载PDF
职称材料
题名
二维条码在信息安全领域的应用研究
被引量:
9
1
作者
张茹
刘明业
机构
北京理工大学计算机系
厦门大学计算机与信息工程学院
出处
《计算机工程与科学》
CSCD
2004年第2期108-109,共2页
基金
国防基础科研项目(J1400B006)
文摘
二维条码本身具有高可靠性识读、编码保护源数据、身份识别、纠错等四种安全防伪特性。我们将二维条码与数字签名技术结合,建立了一种新的编译码方案。它能够提供访问控制、保密性、完整性、可用性和不可否认性五种安全服务,提高了安全级别,实现了数字签名的可视化和自动识读。
关键词
二维条码
信息安全
可靠性
数字签名
自动识别技术
Keywords
2-D
barcode
digital signature
information
assurance
technology
frame
security
service
reader
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于SAML与XKMS的安全单点登录认证模型的研究与实现
被引量:
10
2
作者
陈天玉
谢冬青
杨小红
杨海涛
机构
湖南大学软件学院
广州大学计算机科学与教育软件学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第3期1019-1021,1025,共4页
基金
国家自然科学基金资助项目(60673156)
国家教育部科学技术研究重点基金资助项目(105129)
文摘
针对Browser/Artifact方式进行单点登录时存在的安全性问题,设计出一种基于SAML与XKMS的安全单点登录认证模型。它采用一种结合传统PKI与XML密钥管理规范(XKMS)的统一密钥管理子层来提供密钥管理,使用XML数字签名和加密技术来保证SAML声明传递的安全性。通过在J2EE平台上实现,证明了该模型可以很好地解决Browser/Artifact方式传递SAML声明存在的安全性问题。
关键词
单点登录
安全声明标记语言
XML密钥管理规范
XML数字签名
XML加密
Web服务
Keywords
SSO
SAML
XKMS
XML
digital signature
XML
encryption
Web
service
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于云计算架构的数字签名系统设计
被引量:
7
3
作者
史纪鹏
机构
长春吉大正元信息技术股份有限公司
出处
《信息安全与通信保密》
2012年第11期138-140,共3页
文摘
近年来,云计算已成为当前业界关注的热点话题,云计算技术将会给传统的IT产业带来一场巨大的变革,这一新的技术模式正在引领IT技术改革的大潮,将云计算技术及理念应用于安全领域已成为各个安全厂商积极研究的课题。数字签名技术作为信息安全技术的重要组成部分,应用范围相当广泛,文中在云计算研究的基础上,进一步研究云计算技术与数字签名系统的有益融合,以云计算技术作为构建数字签名系统的基础支撑,从技术层面探讨云计算环境下数字签名系统的虚拟化,实现安全云服务,并给出了技术架构。
关键词
数字签名
云计算技术
云服务
Keywords
digital signature
cloud
computing
technology
cloud
service
分类号
TN918.1 [电子电信—通信与信息系统]
原文传递
题名
五层安全模型的概念及应用
被引量:
2
4
作者
季称利
杨晓元
胡予濮
张敏情
机构
武警工程学院网络与信息安全重点实验室
西安电子科技大学网络信息安全教育部重点实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第15期132-134,共3页
基金
国家自然科学基金资助项目(20020701013)
武警部队院校军事科研项目
文摘
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。
关键词
五层安全模型
入侵容忍
诱骗系统
计算机取证
签名服务
Keywords
Five-layers
security
model
ITS
Decoy
system
Computer
forensics
digital signature
service
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
数字签名验证技术应用探究
被引量:
1
5
作者
戴华
机构
安徽省铜陵市公安局网监支队
出处
《信息网络安全》
2010年第11期40-42,共3页
文摘
在病毒动不动就伪装成系统文件的今天,鉴别工作让人费神费力,如何快速鉴别有害程序成为关注焦点。本文介绍了数字签名验证技术,阐述了笔者利用微软的签名验证原理,开发了一款针对系统中的可疑进程、驱动、服务和文件进行快速、准确地勘察工具。
关键词
签名验证
数字签名
进程
驱动
服务和文件
Keywords
signature
verification
digital signature
Process
Driver
service
and
Files
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安全OSPF算法的研究
6
作者
王震宇
谢余强
蒋烈辉
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2003年第2期117-119,共3页
文摘
对原有OSPF算法作了深入的分析和阐述,提出综合运用数字签名、目录服务、IPv6等技术来加强OSPF算法的安全性和功能,并介绍了研究安全OSPF算法所需的实验环境及技术思路。
关键词
OSPF算法
网络安全
计算机网络
子网掩码
链路状态路由协议
数字签名
目录服务
Keywords
OSPF
link-state
routing
Protocol
digital signature
directory
service
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数据通信中常用的安全加密技术
7
作者
李甘
机构
广西专用通信局
出处
《广西通信技术》
2007年第3期9-12,共4页
文摘
基于对称密钥加密、公开密钥加密以及安全单向散列函数等基本安全技术和算法,数据通信通常采用以下几种安全加密技术来解决其应用中遇到的安全问题:采用数字信封技术保证数据的传输安全;采用数字签名和双重数字签名技术进行身份认证并同时保证数据的完整性、完成防抵赖;采用口令字技术或公开密钥技术进行身份认证。
关键词
密钥
数字证书
身份认证
Keywords
Password,
digital signature
,
identity
service
分类号
TN918 [电子电信—通信与信息系统]
原文传递
题名
动态Ad Hoc网络的分布式证书服务
8
作者
杜欣军
王莹
葛建华
机构
西安电子科技大学通信工程学院
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2004年第4期585-588,共4页
基金
国家教育部高校骨干教师资助项目
文摘
由于AdHoc无线网络的拓扑结构高度动态变化,并且不依赖预先构建的基础设施,传统网络采用CA实现集中证书服务的方法并不适合这种网络结构.利用基于离散对数的门限签名方案将AdHoc无线网络的证书服务功能分布到整个网络中,任何大于门限数目的节点一起协作就可以为新加入的节点提供证书服务,从而实现了证书服务的本地化,并且克服了其他分布式证书服务方案在系统初始化阶段需要可信第三方的限制.
关键词
AD
HOC网络
门限签名方案
证书服务
Keywords
Ad
Hoc
network
threshold
digital signature
scheme
authentication
service
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
手机数字签名:移动支付业务的安全保障
被引量:
3
9
作者
崔媛媛
机构
工业和信息化部电信研究院通信标准研究所
出处
《电信网技术》
2010年第2期8-12,共5页
文摘
移动支付业务是移动增值业务中正快速发展的一类业务,而安全问题是制约移动支付业务发展的主要原因之一。手机数字签名技术可以保证移动支付业务中所要求的安全性,是推动移动支付业务快速、安全发展的重要技术。本文对手机签名技术的原理与应用及手机签名系统功能及业务流程进行了介绍。
关键词
手机数字签名
移动支付业务
移动增值业务
Keywords
mobile
phone
digital signature
,
mobile
payment
service
,
mobile
value-added
service
分类号
F713.36 [经济管理—产业经济]
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于非对称数字签名技术的配电终端授时安全防护方法
被引量:
1
10
作者
张志华
陈军
刘润苗
刘明祥
王俊仁
王文轩
机构
国电南瑞科技股份有限公司
南京南瑞集团公司信息通信技术分公司
出处
《电气自动化》
2015年第5期78-80,101,共4页
基金
国家电网公司科技项目<智能配电终端标准化体系架构及运维研究>(524608140022)资助
文摘
随着配电自动化技术的发展,越来越多诸如配电自动化系统设备互操作、自描述等基于系统时标一致性的智能化功能正在推广应用,所以配电自动化系统时标的准确性和安全性就变得尤为重要,综合考虑对时的准确性、安全性及算法易于实现等因素,选择基于SM2非对称数字签名技术的SNTP(简单网络对时协议)来完成配电自动化系统设备的时钟校核,以保障配电自动化系统的安全、可靠运行。
关键词
SNTP
SM2数字签名
配电自动化
配电终端
授时安全
Keywords
SNTP
SM2
digital signature
distribution
automation
distribution
terminal
time
service
security
分类号
TM712 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于双重二方共享的容侵网上签名服务方案
11
作者
王丽娜
季称利
赵怀勋
机构
武警工程学院研究生队
武警工程学院电子技术系
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第4期153-154,共2页
文摘
分析了现有网上签名方案,提出一种基于双重二方共享机制的容侵网上签名方案,即在应用服务器(AS)与密钥服务器(SS)以双方公钥密码算法共享密钥的基础上,引入了密钥服务器与密钥共享服务器(SSS)共享密钥的机制。方案可以使在应用服务器与密钥服务器相互认证的同时,实现密钥服务器与密钥共享服务器之间的相互认证,从而进一步加强了系统的容侵性能。
关键词
入侵容忍
双重二方共享机制
网上签名服务
Keywords
Intrusion-tolerant
Double
two-party
secret
sharing
mechanisrn
digital signature
service
on
Web
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
二维条码在信息安全领域的应用研究
张茹
刘明业
《计算机工程与科学》
CSCD
2004
9
下载PDF
职称材料
2
基于SAML与XKMS的安全单点登录认证模型的研究与实现
陈天玉
谢冬青
杨小红
杨海涛
《计算机应用研究》
CSCD
北大核心
2010
10
下载PDF
职称材料
3
基于云计算架构的数字签名系统设计
史纪鹏
《信息安全与通信保密》
2012
7
原文传递
4
五层安全模型的概念及应用
季称利
杨晓元
胡予濮
张敏情
《计算机工程》
EI
CAS
CSCD
北大核心
2005
2
下载PDF
职称材料
5
数字签名验证技术应用探究
戴华
《信息网络安全》
2010
1
下载PDF
职称材料
6
安全OSPF算法的研究
王震宇
谢余强
蒋烈辉
《计算机应用》
CSCD
北大核心
2003
0
下载PDF
职称材料
7
数据通信中常用的安全加密技术
李甘
《广西通信技术》
2007
0
原文传递
8
动态Ad Hoc网络的分布式证书服务
杜欣军
王莹
葛建华
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2004
0
下载PDF
职称材料
9
手机数字签名:移动支付业务的安全保障
崔媛媛
《电信网技术》
2010
3
下载PDF
职称材料
10
基于非对称数字签名技术的配电终端授时安全防护方法
张志华
陈军
刘润苗
刘明祥
王俊仁
王文轩
《电气自动化》
2015
1
下载PDF
职称材料
11
基于双重二方共享的容侵网上签名服务方案
王丽娜
季称利
赵怀勋
《计算机工程》
CAS
CSCD
北大核心
2006
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部