期刊文献+
共找到224篇文章
< 1 2 12 >
每页显示 20 50 100
Survey of information security 被引量:39
1
作者 SHEN ChangXiang ZHANG HuangGuo +2 位作者 FENG DengGuo CAO ZhenFu HUANG JiWu 《Science in China(Series F)》 2007年第3期273-298,共26页
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive national power, and information security is related to the national security and social stability. Therefore, we should take measures to ensure the information security of our country. In recent years, momentous accomplishments have been obtained with the rapid development of information security technology. There are extensive theories about information security and technology. However, due to the limitation of length, this article mainly focuses on the research and development of cryptology, trusted computing, security of network, and information hiding, etc. 展开更多
关键词 information security cryptology trusted computing network security information hiding
原文传递
基于密码和区块链技术的数据交易平台设计 被引量:36
2
作者 杨茂江 《信息通信技术》 2016年第4期24-31,共8页
尽管数据流动和交易是大势所趋,但当前数据交易的热情并不高涨。文章分析了数据的特殊性和当前数据交易的模式,数据交易平台有能力留存交易数据成为交易双方的潜在威胁,成为数据交易的障碍。基于对密码技术、区块链技术和开源开放机制... 尽管数据流动和交易是大势所趋,但当前数据交易的热情并不高涨。文章分析了数据的特殊性和当前数据交易的模式,数据交易平台有能力留存交易数据成为交易双方的潜在威胁,成为数据交易的障碍。基于对密码技术、区块链技术和开源开放机制的研究,设计一种去中心化的新型交易平台,从技术上保证平台没有机会查看、复制和留存交易数据,实现交易数据只在交易双方中安全流转。 展开更多
关键词 数据交易 区块链 密码技术 去中心化 共享
下载PDF
演化密码与DES密码的演化设计 被引量:30
3
作者 张焕国 冯秀涛 +1 位作者 覃中平 刘玉珍 《通信学报》 EI CSCD 北大核心 2002年第5期57-64,共8页
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐... 本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。 展开更多
关键词 DES密码 演化设计 信息安全 演化计算 演化密码
下载PDF
《密码学》课程设置与教学方法探究 被引量:33
4
作者 李梦东 《北京电子科技学院学报》 2007年第3期61-66,共6页
讨论了信息安全等专业中《密码学》教学内容设置和教学方法问题。首先分析了《密码学》课程的特点和《密码学》课程设置所需注意的问题;其次设计了一个适用于无抽象代数和初等数论基础学生的《密码学》教学内容和课时分配方案;最后研究... 讨论了信息安全等专业中《密码学》教学内容设置和教学方法问题。首先分析了《密码学》课程的特点和《密码学》课程设置所需注意的问题;其次设计了一个适用于无抽象代数和初等数论基础学生的《密码学》教学内容和课时分配方案;最后研究了《密码学》的教学方法和教学特点,总结了几点教学经验。 展开更多
关键词 《密码学》 课程设置 教学方法
下载PDF
网络攻击与安全防护的分类研究 被引量:11
5
作者 黄旸 胡伟栋 陈克非 《计算机工程》 CAS CSCD 北大核心 2001年第5期131-133,140,共4页
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重... 根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。 展开更多
关键词 网络攻击 网络安全 密码学 安全防护 密码学 计算机网络
下载PDF
椭圆曲线上密码研究现状与展望 被引量:8
6
作者 王衍波 《解放军理工大学学报(自然科学版)》 EI 2002年第6期18-25,共8页
系统地论述了椭圆曲线密码 (ECC)理论研究的基本现状。比较了 ECC与经典公钥密码体系间的优劣 ,阐述了 Lenstra和 Verheul的工作 ;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质 ;介绍了围绕密码学基础、安全性展开的椭... 系统地论述了椭圆曲线密码 (ECC)理论研究的基本现状。比较了 ECC与经典公钥密码体系间的优劣 ,阐述了 Lenstra和 Verheul的工作 ;简要地描述了椭圆曲线上的基本算法及椭圆曲线的基本密码学性质 ;介绍了围绕密码学基础、安全性展开的椭圆曲线挑战情况和 ECC标准化状况 ,重点介绍了 ANSI标准X9.62—— ECDSA的主要内容 ,对 ECC的核心基础——椭圆曲线的离散对数问题 (ECDLP)算法及其攻击情况给出了详细的论述。最后分析了明文的 EC编码、典型 EC密码体制和快速 ECC研究状况 ,提出了今后公钥密码及 展开更多
关键词 研究现状 椭圆曲线密码理论 离散对数 ANSI标准X9.62 公钥密码体制 密码学
下载PDF
可信计算平台模块密码机制研究 被引量:16
7
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
下载PDF
计算椭圆曲线上多标量乘的快速算法 被引量:17
8
作者 刘铎 戴一奇 《计算机学报》 EI CSCD 北大核心 2008年第7期1131-1137,共7页
椭圆曲线密码体制最主要的运算就是椭圆曲线上的标量乘和多标量乘,在各种密码协议中起到了核心作用.文中设计了多个整数的一种新的联合带符号二进制表示的编码算法,它每次最多处理相邻的两列,因此在实现上是简单而快速的;在此基础上提... 椭圆曲线密码体制最主要的运算就是椭圆曲线上的标量乘和多标量乘,在各种密码协议中起到了核心作用.文中设计了多个整数的一种新的联合带符号二进制表示的编码算法,它每次最多处理相邻的两列,因此在实现上是简单而快速的;在此基础上提出了计算椭圆曲线上多标量乘的一个新算法,并对这个算法进行了分析,最后将新算法和已有多标量乘算法进行了比较,指出新算法在一般情况下(m3时)效率可提高7%~15%. 展开更多
关键词 密码学 椭圆曲线 多标量乘 联合带符号二进制表示
下载PDF
信息安全理论与技术的几个进展情况 被引量:12
9
作者 王育民 《中国科学基金》 CSCD 北大核心 2003年第2期76-81,共6页
本文对信息安全领域中一些问题的进展做点介绍,并谈点个人的看法。包括如下几个问题:(1)量子密码;(2)混沌密码;(3)802.11b WLAN的发展;(4)进化论与信息安全技术;(5)指纹识别与身份认证;(6)信息安全技术人才培养。所谈意见未必正确,希望... 本文对信息安全领域中一些问题的进展做点介绍,并谈点个人的看法。包括如下几个问题:(1)量子密码;(2)混沌密码;(3)802.11b WLAN的发展;(4)进化论与信息安全技术;(5)指纹识别与身份认证;(6)信息安全技术人才培养。所谈意见未必正确,希望得到指正。 展开更多
关键词 信息安全理论 密码学 信息安全技术 人才培养 量子密码 混沌密码
原文传递
面向网络空间安全新工科的密码学教学研究 被引量:18
10
作者 刘杨 王佰玲 《高教学刊》 2018年第12期13-15,共3页
随着网络空间安全新工科的兴起,研究面向网络空间安全的密码学教学方法具有越来越重要的意义。利用项目驱动教学法和分层目标教学法,提出了适合网络空间安全方向的密码学教学模式,构建了支撑体系模型,将教学过程分为基础理论教学、实验... 随着网络空间安全新工科的兴起,研究面向网络空间安全的密码学教学方法具有越来越重要的意义。利用项目驱动教学法和分层目标教学法,提出了适合网络空间安全方向的密码学教学模式,构建了支撑体系模型,将教学过程分为基础理论教学、实验教学和实践教学,使整个教学环节更加完善合理。实践表明这种教学方式是可行的,不仅提高了教学效果,而且极大地调动了学生的积极性。 展开更多
关键词 密码学 网络空间安全 项目驱动教学 分层目标教学
下载PDF
mod 2^n加运算与F2上异或运算差值的概率分布和递推公式 被引量:12
11
作者 张龙 吴文玲 温巧燕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第1期85-89,共5页
提出了一种计算单mod 2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),与Maximov的结果相比计算复杂度更低.对于多mod 2n加运算的情形,给出了多mod 2n加运算与F2上的异或(XOR)运算的“异或... 提出了一种计算单mod 2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),与Maximov的结果相比计算复杂度更低.对于多mod 2n加运算的情形,给出了多mod 2n加运算与F2上的异或(XOR)运算的“异或差值”的递推计算公式. 展开更多
关键词 密码学 流密码 MOD 2^n加运算 概率分布
下载PDF
公钥体系中Chebyshev多项式的改进 被引量:11
12
作者 刘亮 刘云 宁红宙 《北京交通大学学报》 EI CAS CSCD 北大核心 2005年第5期56-59,共4页
加密算法是当今公钥体系的关键技术.本文在现有Chebyshev多项式基础上进行扩展,提出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项式提出... 加密算法是当今公钥体系的关键技术.本文在现有Chebyshev多项式基础上进行扩展,提出了有限域Chebyshev多项式的定义,并通过理论证明和编程实验分析总结出它的单向性和带陷门特性等.经过分析这些性质得出,针对实数域Chebyshev多项式提出的破解方法在有限域上不再成立或可以避免.最后指出有限域Chebyshev多项式作为公钥加密体系的基础是可行的. 展开更多
关键词 密码学 CHEBYSHEV多项式 有限域 自相关函数
下载PDF
电子选举中的安全协议(英文) 被引量:3
13
作者 孟江涛 冯登国 胡振宇 《中国科学院研究生院学报》 CAS CSCD 2002年第3期295-305,共11页
随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过... 随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议. 展开更多
关键词 电子选举 安全协议 密码学 电子投票系统 网络安全 密码协议
下载PDF
一种网络支付手段——电子现金 被引量:1
14
作者 喻镝 张满怀 《微机发展》 2000年第5期19-21,共3页
本文首先介绍了一种网络支付手段———电子现金的性质 ,然后简要描述了电子现金系统 ,最后着重分析了支付中应考虑的主要问题及其解决方案。
关键词 电子现金 电子支付 INTERNET网 金融电子化
下载PDF
异构分布的多元线性回归隐私保护模型 被引量:11
15
作者 方炜炜 任江 夏红科 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1685-1692,共8页
隐私保护是数据挖掘领域中一个极其重要而富有挑战性的课题,以实现隐私数据的保护和准确知识的挖掘两者兼得为其最终目标.统计回归是数据挖掘的常用工具之一,而数据分布式存储情况下统计分析的研究工作甚少.由于机密性或其他原因,数据... 隐私保护是数据挖掘领域中一个极其重要而富有挑战性的课题,以实现隐私数据的保护和准确知识的挖掘两者兼得为其最终目标.统计回归是数据挖掘的常用工具之一,而数据分布式存储情况下统计分析的研究工作甚少.由于机密性或其他原因,数据拥有者往往不情愿与其他合作方分享原始数据,去又希望与其他合作方共同协作执行统计分析.关注于如何解决既获取准确统计分析结果又保护原始数据隐私的平衡问题,基于环同态和离散对数计算困难的思想,建立了隐私保护回归模型,该模型通过同态公钥加密协议的同态性质从而获取准确的统计分析结果.经理论分析和实验证明该协议模型在语义上是安全的和有效的. 展开更多
关键词 安全多方计算 数据挖掘 线性回归 隐私保护 同态加密 密码学
下载PDF
不可能差分攻击中的明文对筛选方法 被引量:11
16
作者 张庆贵 《计算机工程》 CAS CSCD 北大核心 2010年第2期127-129,共3页
基于快速排序原理,提出用于筛选明文对的基本算法和改进算法,改进算法的计算复杂性由直接检测方法的O(n2)降为O(nlogn)。以改进算法分析对ARIA等分组密码算法的几个不可能攻击的计算复杂性,证明某个针对ARIA的不可能攻击的数据筛选过程... 基于快速排序原理,提出用于筛选明文对的基本算法和改进算法,改进算法的计算复杂性由直接检测方法的O(n2)降为O(nlogn)。以改进算法分析对ARIA等分组密码算法的几个不可能攻击的计算复杂性,证明某个针对ARIA的不可能攻击的数据筛选过程的计算复杂性远高于密钥求解过程的计算复杂性。 展开更多
关键词 密码学 密码分析 不可能差分攻击 明文对筛选 计算复杂性 ARIA算法
下载PDF
S-盒的非线性准则之间的关系 被引量:6
17
作者 冯登国 宁鹏 《通信学报》 EI CSCD 北大核心 1998年第4期72-76,共5页
本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来... 本文主要对S-盒的两种非线性准则即差分均匀性和非线性度之间的关系进行了讨论,作为附加结果论述了差分均匀性和相关免疫性之间的关系。由于每个准则表明S-盒所能抵抗某种特定的密码攻击的强弱程度,因而可从这些准则之间的关系来说明对S-盒的各种攻击之间的相互关系。 展开更多
关键词 S-盒 非线性准则 密码学
下载PDF
密码学在网络安全中的应用 被引量:10
18
作者 李文峰 杜彦辉 《信息网络安全》 2009年第4期40-42,47,共4页
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keb... 本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 展开更多
关键词 安全保密 密码学 网络安全 信息安全
下载PDF
神经密码学 被引量:8
19
作者 林茂琼 李敏强 +1 位作者 熊凯 寇纪淞 《计算机应用》 CSCD 北大核心 2002年第8期28-29,共2页
神经网络是近年来得到迅速发展的国际前沿研究领域 ,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一 ,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题 ,即神经密码学 ,不仅是神经网络的一个重要... 神经网络是近年来得到迅速发展的国际前沿研究领域 ,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一 ,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题 ,即神经密码学 ,不仅是神经网络的一个重要的应用研究领域 。 展开更多
关键词 神经密码学 信息安全 神经网络 密码学 保密通信 计算机安全
下载PDF
Progress and Prospect of Some Fundamental Research on Information Security in China 被引量:7
20
作者 冯登国 王小云 《Journal of Computer Science & Technology》 SCIE EI CSCD 2006年第5期740-755,共16页
With the development of network and information technologies, information security is more and more widely researched in China. To know where the work is and where it goes, we focus on comprehensively surveying the tw... With the development of network and information technologies, information security is more and more widely researched in China. To know where the work is and where it goes, we focus on comprehensively surveying the twenty years of important fundamental research by Chinese scholars, and giving, from our point of view, the significance as well as the outlook of future work. Some of the reviewed work, including the researches on fundamental theory of cryptography, cryptographic algorithm, security protocol, security infrastructure and information hiding, greatly advances the related sub-fields, and is highly recognized in and outside of China. Nevertheless, the overall work, we think, is still facing the problems of unbalanced development of sub-areas, limited scope of research, lack of systematic work and application, etc., leaving much room for improvement in the near future. 展开更多
关键词 cryptology security protocol security infrastructure information security
原文传递
上一页 1 2 12 下一页 到第
使用帮助 返回顶部