期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于硕士学位论文引文分析的重点学科文献需求研究 被引量:20
1
作者 刘良璧 《现代情报》 北大核心 2008年第2期172-174,225,共4页
利用文献计量学方法,通过对重点学科硕士学位论文的引文数量、类型、语种及年代分布等进行统计分析,探讨重点学科硕士利用文献的规律和特点,提出了改进图书馆文献资源建设的措施和建议。
关键词 硕士 学位论文 引文分析 重点学科 文献需求
下载PDF
基于分离密钥的云存储加密解决方案 被引量:12
2
作者 王志中 周城 牟宇飞 《电信科学》 北大核心 2013年第1期51-56,共6页
原有的云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。针对云存储应用中用户数据安全存储需求的提高,以Amazon S3(simple storage serv... 原有的云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。针对云存储应用中用户数据安全存储需求的提高,以Amazon S3(simple storage service)为例分析当前云存储模式下静态数据安全存在的普遍问题,设计了一套新的云端静态数据加密存储方案——分离密钥存储服务(separated key S3)解决方案,设计了新的密钥管理方法,从技术上实现了云端静态数据的安全,最后对该方案的数据安全性进行了分析。 展开更多
关键词 云存储 分离密钥 静态数据 数据安全 主密钥
下载PDF
基于NTFS的文件加密系统 被引量:4
3
作者 孙思良 《网络安全技术与应用》 2005年第12期52-54,共3页
NTFS提供了一种称为加密文件系统的功能,这和功能使用户可以对自己的文件进行加密,以防止其内容暴露作入侵者面前。用户在使用这个功能的过程中,一方面会遇到自己加密的文件无法恢复的情况,另一方面是自己加密的文件被入侵者窃取,并查... NTFS提供了一种称为加密文件系统的功能,这和功能使用户可以对自己的文件进行加密,以防止其内容暴露作入侵者面前。用户在使用这个功能的过程中,一方面会遇到自己加密的文件无法恢复的情况,另一方面是自己加密的文件被入侵者窃取,并查看其内容。本文讨论了文件加密的概念,加密解密过程,使用教程中的常见问题以及加密文件系统的安全性。 展开更多
关键词 加密文件系统 公开密钥 私有密钥 文件加密密钥 主密钥
原文传递
SSL/TLS的安全性分析与实现 被引量:4
4
作者 陈敬佳 《武汉理工大学学报(信息与管理工程版)》 CAS 2005年第5期70-72,共3页
首先介绍了保证SSL/TLS协议安全性的主要方面;分析了保护m aster_secret、服务器私钥、随机数生成和证书的认证应该注意的问题;提出了一个安全的SSL/TLS协议通信模型。
关键词 SSL/TLS master_secret 服务器私钥 随机数 证书 安全模型
下载PDF
核心素养视角下的教育硕士研究生教育质量评估 被引量:9
5
作者 祝爱武 《现代教育管理》 CSSCI 北大核心 2019年第1期103-107,共5页
核心素养视角下的教育硕士研究生教育质量最终体现在教育硕士研究生的核心素养状况和学科核心素养状况两个方面。以核心素养来观照教育硕士研究生教育质量评估,就是强调以教育硕士研究生的核心素养和学科核心素养为最高价值标准,以此来... 核心素养视角下的教育硕士研究生教育质量最终体现在教育硕士研究生的核心素养状况和学科核心素养状况两个方面。以核心素养来观照教育硕士研究生教育质量评估,就是强调以教育硕士研究生的核心素养和学科核心素养为最高价值标准,以此来引导教育硕士研究生教育改革与质量评估实践,统整教育硕士研究生教育质量的内外部评估,从而使教育硕士研究生教育质量得以保证和提高。 展开更多
关键词 研究生教育 质量评估 教育硕士 核心素养 学科核心素养
下载PDF
考虑属性加密的物联网隐私数据跨域安全共享模型 被引量:3
6
作者 冯绮航 《现代电子技术》 2023年第1期91-95,共5页
物联网隐私数据共享中,由于远距离的高速跨域问题,在数据共享时存在安全隐患,为此设计考虑属性加密的物联网隐私数据跨域安全共享模型。考虑属性加密方法设计重量级物联网隐私数据属性加密方案,实现数据加密模块的设计。基于区块链技术... 物联网隐私数据共享中,由于远距离的高速跨域问题,在数据共享时存在安全隐患,为此设计考虑属性加密的物联网隐私数据跨域安全共享模型。考虑属性加密方法设计重量级物联网隐私数据属性加密方案,实现数据加密模块的设计。基于区块链技术设计跨域安全共享模块设置三个实体,分别为监管中心、云存储器与联盟区块链,实现数据的跨域共享。在角色信誉评估模块中,考虑角色信誉评估角色的恶意行为实施其信誉评估,将评估结果作为选择数据共享对象时的数据基础。测试结果表明:所构建模型的通信开销较低;在4台普通计算机总跨域距离为200 km时,跨域数据共享时间仅为45000 ms左右;在各阶段其操作数量与加解密时间都较低。 展开更多
关键词 区块链技术 属性加密 物联网隐私数据 主密匙 跨域安全共享模型 监管中心 云存储器 角色信誉
下载PDF
高校硕士研究生学术能力及水平提升之我见 被引量:6
7
作者 许鹏奎 蔡中宏 《研究生教育研究》 CSSCI 2014年第5期41-44,共4页
硕士生的学术能力及水平提升,就逻辑关系讲,它是学习能力、研究能力及创新能力的渐次进阶关系。学习能力是基础,需解决的首要问题是努力实现三个转变,即学习观念、学习方式及思维习惯的转变。研究能力是重点,主要通过创新学习并按照&qu... 硕士生的学术能力及水平提升,就逻辑关系讲,它是学习能力、研究能力及创新能力的渐次进阶关系。学习能力是基础,需解决的首要问题是努力实现三个转变,即学习观念、学习方式及思维习惯的转变。研究能力是重点,主要通过创新学习并按照"知识、思想、智慧"三大递进跃迁之路径获取;创新能力是关键,应该立足三个维度,即洞察新问题的能力、寻求新思路的能力、产生新观点的能力进行培养。 展开更多
关键词 高等学校 硕士研究生 能力培养 关键环节
下载PDF
在SAPR/3中实现物料管理与财务管理的集成 被引量:5
8
作者 刘枭 孙庆莉 《电脑知识与技术》 2009年第7期5293-5295,共3页
高度集成是现代EKP的特点。也是项目实施难点。文章从组织架构、主数据和会计科目自动分配三个方面分析、研究了SAPR/3系统中物料管理和财务管理的集成方法,并结合实例阐述了集成凭证的产生过程,最后从ERP项目实施过程的角度,对如... 高度集成是现代EKP的特点。也是项目实施难点。文章从组织架构、主数据和会计科目自动分配三个方面分析、研究了SAPR/3系统中物料管理和财务管理的集成方法,并结合实例阐述了集成凭证的产生过程,最后从ERP项目实施过程的角度,对如何合理设计集成方案提出了建议。 展开更多
关键词 主数据 集成凭证 移动类型 评估类 工厂 交易码
下载PDF
Non-Existence of One-Byte Active Impossible Differentials for 5-Round AES in the Master-Key Setting
9
作者 YAN Xueping TAN Lin QI Wenfeng 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2023年第3期1336-1350,共15页
Impossible differential cryptanalysis is an important approach to evaluate the security of block ciphers. In EUROCRYPT 2016, Sun, et al. proved that there exists no impossible differential longer than four rounds for ... Impossible differential cryptanalysis is an important approach to evaluate the security of block ciphers. In EUROCRYPT 2016, Sun, et al. proved that there exists no impossible differential longer than four rounds for the AES structure where S-boxes are arbitrary. In DCC 2019, Wang,et al. proved that any differential is possible for 5-round AES, assuming that the round keys are independent and uniformly random. In ASIACRYPT 2020, Hu, et al. used automatic search to show that there exists no one-byte active impossible differential for 5-round AES-128 considering the relations of 3-round keys. By algebraic methods, this paper theoretically proves that there exists no one-byte active impossible differential for 5-round AES even considering the relations of all round keys. Firstly,the authors prove the independence of ten bytes in the consecutive four round keys under the key schedule of AES-128. Then 5-round AES is decomposed to three subfunctions and the propagations of the considered differences in these subfunctions are discussed. Finally, the authors prove that the considered differential trails can be connected by the ten bytes of round keys. Furthermore, for any given one-byte active differential, there are at least 2^(51) master keys such that the differential is possible for 5-round AES-128. 展开更多
关键词 AES impossible differential key schedule master-key setting
原文传递
基于椭圆曲线的密钥共享方案 被引量:4
10
作者 张永 张欢 《计算机工程与应用》 CSCD 2014年第8期90-92,共3页
针对门限密钥共享体制中存在的密钥分发者欺诈和参与者欺诈问题,采用椭圆曲线密码体制(ECC),提出一种可防欺诈的多密钥共享方案。该方案可以阻止密钥分发者、参与者的欺诈问题,且能实现更新主密钥时无需更改参与者的子密钥。方案可以灵... 针对门限密钥共享体制中存在的密钥分发者欺诈和参与者欺诈问题,采用椭圆曲线密码体制(ECC),提出一种可防欺诈的多密钥共享方案。该方案可以阻止密钥分发者、参与者的欺诈问题,且能实现更新主密钥时无需更改参与者的子密钥。方案可以灵活地增加或减少参与者,其安全性基于Shamir门限机制和椭圆曲线离散对数难题。 展开更多
关键词 主密钥 子密钥 密钥共享 椭圆曲线离散对数难题
下载PDF
我国教育硕士培养质量现状调查研究 被引量:4
11
作者 江天仿 《煤炭高等教育》 2009年第5期60-63,共4页
质量提升是教育硕士培养的生命线。本文采取向教育硕士研究生发放问卷的方式来调查、了解我国教育硕士培养质量的现状,并通过分析研究问卷调查的情况,归纳出影响教育硕士培养质量的关键因素,进而提出提高教育硕士培养质量的相关建议。
关键词 教育硕士 培养质量 关键因素
下载PDF
基于oracle数据库的敏感数据加密应用研究 被引量:3
12
作者 徐毅 《软件工程师》 2015年第12期54-56,共3页
信息系统在经济活动和社会活动中的地位和作用越来越重要,信息安全问题成为不可忽视的问题,数据加密能有效防止数据库中敏感数据泄漏。Oracle数据库透明数据加密(TDE)使用主密钥和表密钥对敏感数据字段进行加解密。本文结合"煤粉... 信息系统在经济活动和社会活动中的地位和作用越来越重要,信息安全问题成为不可忽视的问题,数据加密能有效防止数据库中敏感数据泄漏。Oracle数据库透明数据加密(TDE)使用主密钥和表密钥对敏感数据字段进行加解密。本文结合"煤粉燃烧特性管理信息系统"项目开发,使用透明数据加密(TDE)对敏感数据字段进行了加密应用研究。 展开更多
关键词 敏感数据 主密钥 表密钥 透明数据加密
下载PDF
A Scalable Key Management Scheme for Secure Multicasting over Bluetooth Scatternets
13
作者 Subir Biswas Syed Rehan Afzal +3 位作者 Jong-bin Koh Mustafa Hasan Gunhee Lee Dong-kyoo Kim 《China Communications》 SCIE CSCD 2008年第2期25-33,共9页
Secure multicasting is one of the major requirementsfor today’s communication arena.And for any kindof secure communication,a key-distribution schemeis the most sensible part.Being a highly promising,low-cost,and eme... Secure multicasting is one of the major requirementsfor today’s communication arena.And for any kindof secure communication,a key-distribution schemeis the most sensible part.Being a highly promising,low-cost,and emerging wireless technology,Bluetooth has key distribution supports for securemulticasting over its unit one-hop network,piconet.Bluetooth core specification[1]defines basic securityprotocols for key generation,encryption,andauthentication for intra-piconet security.However,not much attention has been paid so far on securingmulticasting over the Bluetooth Scatternet;nevertheless,multicasting is quite a sensible aspectof modern communication arena.Here in this paper,we extend the piconets key distribution scheme topresent a new key management scheme for securemulticasting over Bluetooth Scatternets.Our keymanagement scheme is compatible to the currentBluetooth architecture design as we rely onBluetooth’s existing security algorithms to proposeour resolution. 展开更多
关键词 BLUETOOTH PICONET Scattemet master NODE master key
下载PDF
筹划和实施SQl Server 2008透明数据加密 被引量:2
14
作者 刘云 《计算机光盘软件与应用》 2012年第2期11-11,10,共2页
本文介绍了透明数据加密的核心理论,并结合企业实际案例介绍实施步骤和关键点,具有一定的实践指导性。
关键词 透明数据加密 数据库主密钥 证书 数据库加密密钥
下载PDF
LUKS加密卷的离线解密技术分析
15
作者 钱镜洁 魏鹏 沈长达 《信息网络安全》 2014年第9期217-219,共3页
LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的安全性等特点。针... LUKS是Linux系统下的常用的磁盘加密技术之一,通用于Linux的各个版本,具有支持多用户/密码对同一个设备的访问、加密密钥不依赖密码、可以改变密码而无需重新加密数据、采用一种数据分割技术来保存加密密钥保证密钥的安全性等特点。针对目前取证软件无法直接对LUKS加密分区的快速取证的问题,文章首先研究了LUKS加密分区的加密原理,并在此基础上提出了LUKS的解密方法,能够摆脱对Linux系统的依赖,极大提高了取证效率。 展开更多
关键词 主密钥 密钥槽 分割的主密钥 取证
下载PDF
DPAPI离线解密方法及其取证应用 被引量:2
16
作者 钱镜洁 林艺滨 陈江勇 《信息网络安全》 2013年第7期39-43,共5页
数据保护接口是微软从Windows 2000开始引入的一种简易程序接口,主要为应用程序和操作系统程序提供高强度的数据加密和解密服务。Windows系统用户大量的私密数据都采用了DPAPI进行加密存储,而这些私密数据在取证过程中往往扮演着十分重... 数据保护接口是微软从Windows 2000开始引入的一种简易程序接口,主要为应用程序和操作系统程序提供高强度的数据加密和解密服务。Windows系统用户大量的私密数据都采用了DPAPI进行加密存储,而这些私密数据在取证过程中往往扮演着十分重要的角色。针对目前大部分取证软件无法快速解密这些私密数据的问题,文章首先分析了DPAPI的加密机制,接着给出了DPAPI加密数据的离线解密方法,并在此基础上设计实现了DPAPI的解密工具,最后以实际例子演示了DDT在取证中的应用。 展开更多
关键词 数据保护接口 主密钥 解密 取证
下载PDF
一种基于椭圆曲线的多密钥共享方案 被引量:1
17
作者 殷新春 汪彩梅 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期392-394,共3页
文章利用拉格朗日插值的思想,提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案;方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更改参与者的子密钥,从而减少了可信中心与参与者之间的通信量;方案... 文章利用拉格朗日插值的思想,提出了一种基于椭圆曲线的可防欺诈的动态多密钥共享方案;方案中每个参与者的子密钥可以不受限制的重复使用,因此在更新主密钥的时候,无需更改参与者的子密钥,从而减少了可信中心与参与者之间的通信量;方案可灵活地增删参与者,且安全性是基于椭圆曲线离散对数问题的难解性,因而其安全性比在有限域上更高;方案实现过程中解决了检验子密钥真伪的问题。 展开更多
关键词 拉格朗日插值公式 椭圆曲线 主密钥 子密钥 椭圆曲线离散对数问题
下载PDF
一种能够实现多种散列函数的VLSI-IP模块设计 被引量:1
18
作者 陈英杰 王海欣 +1 位作者 白国强 陈弘毅 《微电子学与计算机》 CSCD 北大核心 2010年第4期89-94,共6页
给出了一种能够实现多种散列函数的VLSI-IP模块设计,应用到一种网络安全处理器的认证模块设计中.在实现SHA-1和CHI安全散列函数运算的基础上,进而利用迭代技术实现散列消息鉴别码HMAC-SHA-1和HMAC-CHI-160,并生成SSL(Security Socket La... 给出了一种能够实现多种散列函数的VLSI-IP模块设计,应用到一种网络安全处理器的认证模块设计中.在实现SHA-1和CHI安全散列函数运算的基础上,进而利用迭代技术实现散列消息鉴别码HMAC-SHA-1和HMAC-CHI-160,并生成SSL(Security Socket Layer)协议中所需的主密钥和密钥块.采用SMIC0.13μm CMOS工艺,综合后关键路径为4.56ns,面积为0.61mm2,运算SHA-1的吞吐率达到1.82Gb/s. 展开更多
关键词 网络安全处理器 散列函数 散列消息鉴别码 主密钥 密钥块 迭代
下载PDF
移动交易业务中的密钥管理改进
19
作者 程达 姬东耀 《北京电子科技学院学报》 2005年第4期86-89,共4页
文章首先列举了移动交易业务的现状与不足,然后介绍了在目前移动交易业务中的密钥管理模式,提出了一种基于OTA技术的改进模式,以实现移动交易业务的动态更新。使用这种改进模式可以有效促进移动交易业务的推广,并列举了基于这种改进模式... 文章首先列举了移动交易业务的现状与不足,然后介绍了在目前移动交易业务中的密钥管理模式,提出了一种基于OTA技术的改进模式,以实现移动交易业务的动态更新。使用这种改进模式可以有效促进移动交易业务的推广,并列举了基于这种改进模式的OTA服务器的具体实现。 展开更多
关键词 移动交易 OTA SIM 主传输密钥 会话传输密钥 交易密钥
下载PDF
移动IP注册过程中主密钥分发方案研究
20
作者 张蕾 张传富 《电子技术应用》 北大核心 2007年第8期147-149,共3页
移动IP注册过程的安全,主要是通过认证和消息完整性保护实现的,因此,密钥的安全有效分发便成为保证注册过程安全的关键。根据注册过程中的密钥要求,提出了基于Diffie-Hellman密钥协商机制和椭圆曲线密码算法的主密钥分发方案,并运用SVO... 移动IP注册过程的安全,主要是通过认证和消息完整性保护实现的,因此,密钥的安全有效分发便成为保证注册过程安全的关键。根据注册过程中的密钥要求,提出了基于Diffie-Hellman密钥协商机制和椭圆曲线密码算法的主密钥分发方案,并运用SVO逻辑对该方案进行了安全性分行。分析结果表明,该方案实现了密钥分发过程中双方的身份认证以及密钥的确认性和新鲜性。 展开更多
关键词 安全需求 主密钥 椭圆曲线密码 SVO逻辑
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部