期刊文献+
共找到380篇文章
< 1 2 19 >
每页显示 20 50 100
基于CA的电子印章系统设计与实现 被引量:22
1
作者 刘世栋 杨林 +1 位作者 侯滨 王建新 《国防科技大学学报》 EI CAS CSCD 北大核心 2003年第1期26-30,共5页
针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA... 针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任体系模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认服务。在该信任体系模型基础上,提出并建立了由CA签发的发章证书概念,来保证CA所辖域中印章文件的安全。系统通过CA签发的电子印章来对网络中电子公文和印章文件进行数字签名、验证,并由加密证书保护电子公文加密密钥,通过授权服务器管理用户打印印章权限。 展开更多
关键词 网络安全 签发中心 注册中心 电子印章 CA 系统设计 PKI信任体系模型 数字签名
下载PDF
基于潮流计算的配电系统安全域模型 被引量:28
2
作者 肖峻 左磊 +1 位作者 祖国强 刘世嵩 《中国电机工程学报》 EI CSCD 北大核心 2017年第17期4941-4949,共9页
现有配电系统安全域(distribution systems security region,DSSR)模型均未精确计及网损与电压约束,故与实际结果存在偏差。文章基于交流潮流方程建立精确计及网损与电压约束的DSSR新模型。基于逐点仿真法可以观测该模型下的DSSR局部边... 现有配电系统安全域(distribution systems security region,DSSR)模型均未精确计及网损与电压约束,故与实际结果存在偏差。文章基于交流潮流方程建立精确计及网损与电压约束的DSSR新模型。基于逐点仿真法可以观测该模型下的DSSR局部边界。通过实际算例对比文中DSSR模型与传统基于直流潮流的线性DSSR模型,刻画二者误差,证实文中DSSR模型更为精确。通过分析网损和电压约束对误差的影响,给出文中模型应用场景的建议,为DSSR的实际应用提供了依据。 展开更多
关键词 配电系统 安全域 交流潮流 网损 电压约束
下载PDF
基于R-LWE的密文域多比特可逆信息隐藏算法 被引量:20
3
作者 柯彦 张敏情 苏婷婷 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2307-2322,共16页
密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基... 密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基于R-LWE(ring-learning with errors)的密文域多比特可逆信息隐藏方案.首先使用R-LWE算法对载体明文进行快速高强度加密,然后通过对单位比特明文在密文空间映射区域的重量化以及对应密文的再编码,实现了在密文中嵌入多比特隐藏信息;嵌入信息时,根据加密过程中的数据分布特征来进行嵌入编码,保证了加解密与信息提取的鲁棒性;解密与提取信息时,先计算量化系数,而后采用不同的量化标准分别进行解密或信息提取,实现了解密与提取过程的可分离.分析方案的正确性时,首先推导方案出错的概率,说明了算法中引入的噪声的标准差对方案正确性的影响,然后结合理论分析与实验得出了保证方案正确性的噪声标准差的取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化,论证了密文中嵌入隐藏信息的不可感知性.实验结果表明:该文方案不仅能够实现嵌入后密文的无差错解密与秘密信息的可靠提取,并且单位比特明文在密文域能够负载多比特隐藏信息,密文嵌入率最高可达到0.2353bpb. 展开更多
关键词 信息安全 可逆信息隐藏 密文域 多比特嵌入 环上带误差的学习
下载PDF
Orthogonal experiment design of EMI of security monitoring system in coal mines 被引量:20
4
作者 Xiang Liu Chaoqun Jiao Aifen Yao 《International Journal of Coal Science & Technology》 EI 2015年第4期325-332,共8页
Security monitoring system of coal mines is indispensable to ensure the safe and efficient production of colliery. Due to the special and narrow underground field of the coal mine, the electromagnetic interference can... Security monitoring system of coal mines is indispensable to ensure the safe and efficient production of colliery. Due to the special and narrow underground field of the coal mine, the electromagnetic interference can cause a series of misstatements and false positives on the monitoring system, which will severely hamper the safe production of coal industry. In this paper, first, the frequency characteristics of the interference source on the power line are extracted when equipment runs normally. Then the finite difference time domain method is introduced to analyze the effects of the electromagnetic interference parameters on the security monitoring signal line. And the interference voltage of the two terminal sides on the single line is taken as evaluating indexes. Finally, the electromagnetic interference parameters are optimized by orthogonal experimental design based on the MATLAB simulation on the normal operation of equipment. 展开更多
关键词 security monitoring system Finite difference time domain method (FDTD) Electromagnetic interference(EMI) Orthogonal experimental design
下载PDF
考虑金属异物存在时220 kV紧凑型GIS内电场分布精确分析 被引量:19
5
作者 卢斌先 冯启琨 +2 位作者 李晓 莫文雄 廖思卓 《高电压技术》 EI CAS CSCD 北大核心 2018年第11期3493-3501,共9页
随着电网电压和系统容量不断提高,气体绝缘金属封闭开关设备(GIS)内部故障频频发生放电现象。基于虚拟边界面和多层边界剖分方法,应用有限元法建立了三相一体紧凑型GIS高压导体外表面和外壳内表面不同位置存在金属异物时的分析模型,... 随着电网电压和系统容量不断提高,气体绝缘金属封闭开关设备(GIS)内部故障频频发生放电现象。基于虚拟边界面和多层边界剖分方法,应用有限元法建立了三相一体紧凑型GIS高压导体外表面和外壳内表面不同位置存在金属异物时的分析模型,计算了内部的电位与电场强度分布。同时提出二阶灵敏度系数α的概念,分析了金属异物的高度和半径对于局部场强畸变的影响程度。通过分析发现:在其他条件相同的情况下,高压导体上金属异物所产生的畸变场强要比外壳侧高出2~9倍;金属异物位于高压导体表面时,电场畸变对于半径和高度的灵敏度相当;而当异物在外壳内表面时,场强畸变对半径的灵敏度更大,是高度的2倍左右。将计算所得的最大电场强度数值与SF6临界击穿场强值相比较,得到了金属异物在不同位置时安全区域。本研究对于GIS实际的运行和检修具有重要指导意义。 展开更多
关键词 GIS 高压绝缘 金属异物 三维电场 安全域 有限元法 局部放电
下载PDF
办公自动化系统中的安全性 被引量:11
6
作者 周世杰 秦志光 耿技 《电子科技大学学报》 EI CAS CSCD 北大核心 2000年第2期201-204,共4页
针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证... 针对OA系统的安全需要及特点,结合Lotus Domino,讨论了OA系统的网络安全和用户认证协议,着重论述OA系统内部用户和网络用户的安全认证机制、协议及其基本原理;提出了一个OA系统中的用户认证协议,分析了其认证过程。 展开更多
关键词 办公自动化 计算机网络 安全性
下载PDF
密文域可逆信息隐藏综述 被引量:15
7
作者 柯彦 张敏情 +1 位作者 刘佳 杨晓元 《计算机应用》 CSCD 北大核心 2016年第11期3067-3076,3092,共11页
可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私... 可逆信息隐藏是信息隐藏技术的新兴研究方向,密文域可逆信息隐藏作为加密域信号处理技术与信息隐藏技术的重要结合点,对于数据处理过程中的信息安全可以起到双重保险的作用,尤其随着云服务的推广,密文域可逆信息隐藏是实现云环境下隐私保护的研究重点之一。针对当前密文域可逆信息隐藏技术的技术要求,介绍了该技术的产生发展背景,指出并分析了当前的技术难点,通过对各种类型代表性算法的研究,对密文域可逆信息隐藏技术进行了系统的分类,分析了不同嵌入方式的技术特点、实现框架与应用上的局限性。最后,结合密文域可逆信息隐藏的技术需求与难点,提出几点该领域未来的热点方向。 展开更多
关键词 信息安全 信息隐藏 可逆信息隐藏 密文域
下载PDF
电子政务系统安全域的划分与等级保护 被引量:13
8
作者 向宏 艾鹏 刘嘉伟 《重庆工学院学报(自然科学版)》 2008年第2期99-103,134,共6页
从我国实施信息安全等级保护(以下简称等级保护)工作的背景与意义出发,对大型电子政务系统的安全域的划分与等级保护建设作了系统化地概述,并提出了安全域划分的方法和实施步骤,进而阐述了安全规划与方案设计的实施方法,为大型电子政务... 从我国实施信息安全等级保护(以下简称等级保护)工作的背景与意义出发,对大型电子政务系统的安全域的划分与等级保护建设作了系统化地概述,并提出了安全域划分的方法和实施步骤,进而阐述了安全规划与方案设计的实施方法,为大型电子政务系统安全域划分与等级保护工作提供了一些有益的参考. 展开更多
关键词 信息安全 等级保护 电子政务系统 安全域
下载PDF
互联网数据中心安全解决方案 被引量:14
9
作者 刘佳 杜雪涛 +1 位作者 朱文涛 张高山 《电信工程技术与标准化》 2010年第2期25-29,共5页
本文阐述了互联网数据中心(IDC,Internet Data Center)的基本结构和其所面临的安全威胁,在此基础上给出了互联网数据中心的安全防护部署方案。
关键词 互联网数据中心 安全威胁 安全域 安全防护
下载PDF
数据中心安全域划分及防护发展趋势 被引量:14
10
作者 张涛 李巍 廖谦 《电力信息与通信技术》 2015年第1期112-115,共4页
数据中心作为互联网的信息资源中心,高安全、高可靠、高带宽是互联网对数据中心的基本要求,随着光纤等传输技术的提出,高带宽已不再是难题,为了实现高安全、高可靠,以往的做法是在数据中心安全域划分后,域边界部署各种类型的安全防护设... 数据中心作为互联网的信息资源中心,高安全、高可靠、高带宽是互联网对数据中心的基本要求,随着光纤等传输技术的提出,高带宽已不再是难题,为了实现高安全、高可靠,以往的做法是在数据中心安全域划分后,域边界部署各种类型的安全防护设备,随之网络结构变得越来越来复杂,维护越来越困难、设备利用率也变的低下。云计算等概念的提出给网络的发展提供了参考,随后网络在软硬件紧耦合的基础上,又增加网络与安全紧耦合,使整个数据中心网络逻辑上以网络资源池的形态存在,在不增加设备的情况下,可根据业务的不同安全需求、业务的拓展灵活分配不同的安全资源。安全域的防护也由原来的域边界走到了域内,业务更加安全。 展开更多
关键词 数据中心 云计算 安全域 应用即网络 虚拟化
下载PDF
分布式环境下基于角色的访问控制层次模型 被引量:4
11
作者 洪帆 吴敏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第5期9-10,共2页
给出了分布式环境下RBAC安全域的定义和构造 ,定义了安全域的偏序关系 ;在此基础上自下向上动态构造出基于安全域的RBAC层次模型 .该模型克服了集中式模型存在的诸多问题 ,具有可扩展性、易管理性、抗风险、高效等特点 .
关键词 基于角色的访问控制 分布式系统 安全域 层次
下载PDF
移动互联网安全威胁分析与防护策略 被引量:13
12
作者 段伟希 周智 +1 位作者 张晨 李刚 《电信工程技术与标准化》 2010年第2期7-9,共3页
本文简述了移动互联网的体系结构,分析了其所面临的安全威胁。针对安全威胁,详细分析了安全域的划分方式,以及各安全域的防护策略。
关键词 移动互联网 安全域 安全威胁 防护策略
下载PDF
云计算身份认证模型研究 被引量:13
13
作者 王群 李馥娟 钱焕延 《电子技术应用》 北大核心 2015年第2期135-138,共4页
云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点。其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提。在简要介绍云计算信息基础架构的基础上,... 云计算是在继承和融合众多技术基础上的一个突破性创新,已成为当前应用和研究的重点与热点。其中,云用户与云服务之间以及云平台中不同系统之间的身份认证与资源授权是确保云计算安全性的前提。在简要介绍云计算信息基础架构的基础上,针对云计算统一身份认证的特点和要求,综合分析了SAML2.0、OAuth2.0和Open ID2.0等技术规范的功能特点,提出了一种开放标准的云计算身份认证模型,为云计算中逻辑安全域的形成与管理提供了参考。 展开更多
关键词 云计算 身份认证 授权 单点登录(SSO) 安全域
下载PDF
基于IATF思想的网络安全设计和建设 被引量:13
14
作者 虞文进 李健俊 《信息安全与通信保密》 2010年第1期122-125,共4页
文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,... 文中从企业信息化建设的需要出发,为了加强企业网络安全,应用IATF和安全域设计思想、防护策略,提出了在企业网络整合过程中的网络安全防护设计解决方案,并结合浙江中烟的实际需求,给出了实施建议方案。同时,在实践中引进工程监理机制,为建设信息安全保障体系提供了基础,IATF纵深防御思想和等级保护在信息系统安全建设中也有较好的应用,为企业根据具体情况进行个性化的定制设计及实施提供了一个比较成功的实例。 展开更多
关键词 网络整合 信息保障技术框架 安全域
原文传递
高速列车侧风安全域计算方法 被引量:12
15
作者 崔涛 张卫华 《交通运输工程学报》 EI CSCD 北大核心 2011年第5期42-48,共7页
使用参数传递、求解控制以及动态网格技术,建立了侧风流体动力学模型和高速列车多体动力学模型,通过对列车外流场和系统响应进行协同仿真,获得不同侧风环境下列车的稳定姿态和气动载荷,研究了列车运行的安全性指标,分析了不同侧风环境... 使用参数传递、求解控制以及动态网格技术,建立了侧风流体动力学模型和高速列车多体动力学模型,通过对列车外流场和系统响应进行协同仿真,获得不同侧风环境下列车的稳定姿态和气动载荷,研究了列车运行的安全性指标,分析了不同侧风环境下列车安全运行的临界速度,确定了列车的侧风作用安全域。计算结果表明:随着列车运行速度和侧风强度的增大,轮重减载率、脱轨系数和轮轴横向力依次出现超限现象;当列车运行速度小于300 km.h-1时,列车头车所有轮对均逆风向偏移;当列车运行速度为300 km.h-1且侧风风速为30 m.s-1以及列车运行速度为350 km.h-1且侧风风速不小于25 m.s-1时,一、二位轮对顺风偏移,三、四位轮对逆风偏移;列车运行速度越高,抵抗侧风能力越低,且列车临界速度对侧风强度的敏感性增大。 展开更多
关键词 高速列车 空气动力学 安全域 侧风 姿态变化 协同仿真
原文传递
基于安全域的信息安全防护体系研究 被引量:12
16
作者 王群 《信息网络安全》 2015年第9期206-210,共5页
文章阐述了如何采用分层纵深防护策略和P2DR2动态防护模型构建多层、立体、动态的网络安全防护体系。文章结合信息安全等级保护和国际标准,在分析了安徽烟草商业系统信息安全现状的基础上,提出了安徽烟草商业系统基于安全域的网络安全... 文章阐述了如何采用分层纵深防护策略和P2DR2动态防护模型构建多层、立体、动态的网络安全防护体系。文章结合信息安全等级保护和国际标准,在分析了安徽烟草商业系统信息安全现状的基础上,提出了安徽烟草商业系统基于安全域的网络安全防护架构和安全域划分方式,从终端、网络、应用、系统、数据安全5个层面,构建动态的信息和网络安全防护体系。 展开更多
关键词 安全域 等级保护 安全防护
下载PDF
一个基于强制访问控制和信息流的安全系统模型 被引量:2
17
作者 李浩 吕强 +1 位作者 杨季文 钱培德 《计算机工程与科学》 CSCD 2005年第3期16-19,110,共5页
本文介绍了以DTE为原型的强制访问控制模型和以格阵为原型的信息流模型。并在此基础上提出了一种改进的安全系统模型,该模型在实施DTE的系统中,通过对域的安全级和上下文的约定,隐式地采用格模型为其伙伴安全策略,确保了系统的完整性和... 本文介绍了以DTE为原型的强制访问控制模型和以格阵为原型的信息流模型。并在此基础上提出了一种改进的安全系统模型,该模型在实施DTE的系统中,通过对域的安全级和上下文的约定,隐式地采用格模型为其伙伴安全策略,确保了系统的完整性和保密性。最后还介绍了如何利用该模型来防范特洛伊木马。 展开更多
关键词 信息安全 访问控制 信息流 安全系统模型 计算机安全
下载PDF
ODP环境中全局安全系统内的安全域之间的联接 被引量:6
18
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1995年第5期520-523,共4页
ODP环境中的全局安全系统在逻辑上是由各个安全域迈过安全联接互联而成的。安全城之间的关系、全局安全系统的结构却是错综复杂的。安全域之间能否建立联接,怎样建立联接,是由安全域之间的关系所决定的。在全局安全系统的格模型的... ODP环境中的全局安全系统在逻辑上是由各个安全域迈过安全联接互联而成的。安全城之间的关系、全局安全系统的结构却是错综复杂的。安全域之间能否建立联接,怎样建立联接,是由安全域之间的关系所决定的。在全局安全系统的格模型的基础上,讨论了全局安全系统的结构、安全域之间的关系、以及安全域之间的联接模型。 展开更多
关键词 开放式分布处理 全局安全系统 安全域 ODP环境
下载PDF
安全系统的有限自动机 被引量:7
19
作者 秦志光 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 1996年第1期72-75,共4页
基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟... 基于交易器的开放网络环境可以实现异种机、异种数据库和异种网的互操作,以客户/服务器模型工作。在这种开放网络环境中,安全性是非常重要的。文中首先介绍了该环境中的安全系统;然后给出了这个安全系统的有限自动机。该自动机模拟了安全系统,为安全系统的行为描述和结构设计提供理论依据和论证。 展开更多
关键词 交易器 安全系统 安全域 安全服务 客户/服务器
下载PDF
图像空域可逆信息隐藏研究进展 被引量:10
20
作者 武晓帅 徐明 +2 位作者 乔通 潘彬民 廖鑫 《中国图象图形学报》 CSCD 北大核心 2022年第1期125-149,共25页
可逆信息隐藏是信息隐藏技术的重要分支,它不仅能从含密载体中提取秘密信息,还能无损地还原原始载体。以图像空域为载体的可逆信息隐藏研究根据图像是否被加密可分为明文域和密文域。早期,该领域研究基本在明文域开展,在保证可逆嵌入的... 可逆信息隐藏是信息隐藏技术的重要分支,它不仅能从含密载体中提取秘密信息,还能无损地还原原始载体。以图像空域为载体的可逆信息隐藏研究根据图像是否被加密可分为明文域和密文域。早期,该领域研究基本在明文域开展,在保证可逆嵌入的前提下,着重提高嵌入容量与减少嵌入失真。随着人们日益重视隐私保护和数据安全,密文域的信号处理引起广泛关注。密文域可逆信息隐藏结合加密技术和可逆信息隐藏技术,从而达到载体内容保护和秘密信息传递的双重目的。本文梳理现有的相关文献,分别对明文域和密文域的研究进行归纳与分析,按照时间先后顺序帮助理清各类方法的发展脉络及其关联。首先,概括明文域的经典方法,包括差值扩展、直方图平移、预测误差扩展和多直方图修改4种方法及其改进版本。其次,阐述密文域中基于加密后腾出空间、加密前预留空间和通过加密腾出空间3类方法的研究进展。再次,总结指出明文域的研究趋向于减少嵌入失真,而密文域的研究趋向于提高嵌入容量,其在鲁棒性及安全性方面的进展则相对缓慢。最后,结合当前研究面临的实际问题,如载体多元化、有损信道传输和安全性等,进一步展望未来的研究趋势。总之,可逆信息隐藏研究的有效性与实用性仍有待提高,面向不同应用需求时,亟需学者提出新的理论支撑与评价体系。 展开更多
关键词 内容安全 信息隐藏 可逆信息隐藏 密文域 综述
原文传递
上一页 1 2 19 下一页 到第
使用帮助 返回顶部