期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
基于混沌映射的鲁棒性公开水印 被引量:50
1
作者 王宏霞 何晨 丁科 《软件学报》 EI CSCD 北大核心 2004年第8期1245-1251,共7页
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶... 提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.多级混沌密钥的使用与频域系数修改的隐蔽性,加强了水印信息的保密性,在保证隐藏较大容量的有意义二值水印图像的同时,实现了水印信息的盲提取,并在水印的不可见性与鲁棒性之间达到了合理的折衷. 展开更多
关键词 混沌 公开水印 鲁棒性 离散余弦变换 图像处理
下载PDF
EAI环境下SSO实现模式的研究 被引量:1
2
作者 马华星 陈剑波 《信息安全与通信保密》 2004年第2期41-43,共3页
讨论了EAI环境中部署SSO的特殊要求,并对几种有代表性的SSO实现模式进行了分析比较。进一步得到了SSO的一般模式,GAS—SSO模式,以该模式为基础,可以方便地在EAI环境中定制SSO实现。
关键词 EAI环境 SSO GAS—SSO 身份认证 实现模式
原文传递
基于隐马尔可夫模型的网络日志审计技术的研究 被引量:2
3
作者 吕栋 李建华 《信息安全与通信保密》 2004年第3期32-34,共3页
随着网络的飞速发展,互联网上存在着各种各样涉及网络安全和信息安全的问题。通过对各种网络日志的分析,可以发现用户访问网络的行为特征,可以检测到一些未被发现的入侵行为模式。本文中提出了一种基于隐马尔可夫模型的日志审计技术去... 随着网络的飞速发展,互联网上存在着各种各样涉及网络安全和信息安全的问题。通过对各种网络日志的分析,可以发现用户访问网络的行为特征,可以检测到一些未被发现的入侵行为模式。本文中提出了一种基于隐马尔可夫模型的日志审计技术去阻止网络入侵事件的发生,这种方法代价较小,并有较好的识别准确率。 展开更多
关键词 隐马尔可夫模型 网络安全 网络日志 日志审计 网络入侵事件
原文传递
基于策略的安全智能联动模型 被引量:3
4
作者 梁琳 拾以娟 铁玲 《信息安全与通信保密》 2004年第2期35-37,共3页
网络安全是当前安全领域研究的难点和热点。各种安全设备之间的联动是保护网络的关键技术。本文探讨了基于策略的网络安全设备之间的联动模型和系统。
关键词 网络安全 联动模型 网络设备 联动策略 智能化
原文传递
NIPS检测引擎的实现 被引量:1
5
作者 李培学 陆松年 《信息安全与通信保密》 2005年第8期112-114,共3页
网络入侵防御系统(NIPS)是在网络入侵检测系统(NIDS)的基础上发展而来的,它不但具有NIDS强大的基于数据包的入侵检测功能,还具有主动、智能的防御功能。当前,快速增长的网络速度和网络流量以及不断公布的网络安全漏洞,都对NIPS提出了更... 网络入侵防御系统(NIPS)是在网络入侵检测系统(NIDS)的基础上发展而来的,它不但具有NIDS强大的基于数据包的入侵检测功能,还具有主动、智能的防御功能。当前,快速增长的网络速度和网络流量以及不断公布的网络安全漏洞,都对NIPS提出了更高的要求,本文主要探讨了这些要求以及NIPS中检测引擎的实现。 展开更多
关键词 网络入侵防御系统 NIPS 网络入侵检测系统 数据包 网络安全 搜索引擎 计算机网络
原文传递
基于策略的设备联动管理 被引量:2
6
作者 徐颖杰 吕栋 李建华 《信息安全与通信保密》 2003年第12期51-53,共3页
引言 在大多数场合下,一些网络设备的供应商往往是从某一个角度去满足网络用户的需求,而极少从整体的和设备联动的角度去考虑.随着企业对网络安全性能要求的日益提高,我们更需要一个设备之间能够相互支持、相互联动、立体、全面、动态... 引言 在大多数场合下,一些网络设备的供应商往往是从某一个角度去满足网络用户的需求,而极少从整体的和设备联动的角度去考虑.随着企业对网络安全性能要求的日益提高,我们更需要一个设备之间能够相互支持、相互联动、立体、全面、动态的安全防护网络. 展开更多
关键词 网络设备 网络安全 基于策略网络管理 WBEM 联动管理
原文传递
网络及信息安全的关键技术 被引量:1
7
作者 诸鸿文 《信息网络安全》 2001年第1期32-33,共2页
网络及信息安全是涉及到技术和管理多个层面的问题 随着信息技术应用的普及,人类社会的正常运行对信息技术和信息系统的依赖性不断增加,网络及信息安全问题也相应地日益突出.社会的信息化程度越高,国民经济和社会运行的关键基础设施对... 网络及信息安全是涉及到技术和管理多个层面的问题 随着信息技术应用的普及,人类社会的正常运行对信息技术和信息系统的依赖性不断增加,网络及信息安全问题也相应地日益突出.社会的信息化程度越高,国民经济和社会运行的关键基础设施对网络及信息安全问题的敏感程度也越高,信息安全事故所能造成的损失也越大,因此越来越多的国家已开始从国家安全的战略高度来看待这一问题.包括我国在内的许多国家已明确表示,信息安全领域将只采用本国的产品和技术. 展开更多
关键词 安全审计技术 信息安全问题 正常运行 领域
下载PDF
公钥基础设施PKI的信任机制 被引量:1
8
作者 孟桂娥 杨宇航 《通信技术》 2000年第3期59-62,共4页
分析了公钥基础设施PKI的三种信任机制,指出PKI的核心是在互联网上建立信任,带有交叉验证的等级层次PKI模型是一种较好的PKI体系。
关键词 公钥基础设施 信任机制 网络安全 INTERNET PKI
原文传递
互域移动性的一种新的安全路由最优化协议(英文) 被引量:1
9
作者 铁玲 《信息安全与通信保密》 2007年第8期109-111,114,共4页
下一代移动网络提供一种方法支持移动用户在异构的接入网络之间漫游。我们需要在不同的移动管理域之间建立信任关系。在这篇文章中,提出了基于公钥密钥交换协议的互域网移动性的新的安全最优化路由协议。移动节点之间的信息交换将比通... 下一代移动网络提供一种方法支持移动用户在异构的接入网络之间漫游。我们需要在不同的移动管理域之间建立信任关系。在这篇文章中,提出了基于公钥密钥交换协议的互域网移动性的新的安全最优化路由协议。移动节点之间的信息交换将比通常的方法少。 展开更多
关键词 互域 移动 路由最优化 安全
原文传递
MEMS器件与光纤网络
10
作者 刘蕾 戎蒙恬 《集成电路应用》 2003年第1期29-31,共3页
MOEMS器件是随着半导体集成电路微细加工技术和超精密机械加工技术的发展,以及微光学与微电子学的互相结合而发展起来的,它给光纤网络带来了巨大的变革。MOEMS器件不仅符合今天光纤网络对性能的要求,也满足下一代系统对元件规模、小尺... MOEMS器件是随着半导体集成电路微细加工技术和超精密机械加工技术的发展,以及微光学与微电子学的互相结合而发展起来的,它给光纤网络带来了巨大的变革。MOEMS器件不仅符合今天光纤网络对性能的要求,也满足下一代系统对元件规模、小尺寸和低功耗等方面的要求,光纤网络中MEMS技术必将会得到更加广泛的应用。 展开更多
关键词 MEMS器件 光纤网络 微电子机械系统 微光电机械 集成电路
下载PDF
一种低功耗的无线对讲系统芯片组
11
作者 姚正毅 戎蒙恬 《集成电路应用》 2004年第10期30-32,40,共4页
介绍一种用于无线对讲系统的低功耗芯片组。当芯片有三个节点连接到网络中时平均功耗只有13mW。集成商业IP的两块ASIC芯片,实现了协议栈的数字部分。在定义协议栈和通信算法,选择结构和最小化功耗时用到了一种高层设计方法。
关键词 无线 低功耗 协议栈 对讲系统 ASIC芯片 IP 芯片组 通信算法 选择结构 最小化
下载PDF
基于内容的多层次语义视频对象提取方法研究
12
作者 李春燕 杨树堂 陆松年 《信息技术》 2008年第9期31-34,共4页
视频对象的提取在序列图像的分析中起着重要作用。提出一个基于内容的多层次视频的对象提取算法,利用高斯马尔可夫模型对其进行颜色和纹理的混合特征图像分割。利用Normalize-cut准则,对其运动信息进行分析,然后进行区域聚合,即得到具... 视频对象的提取在序列图像的分析中起着重要作用。提出一个基于内容的多层次视频的对象提取算法,利用高斯马尔可夫模型对其进行颜色和纹理的混合特征图像分割。利用Normalize-cut准则,对其运动信息进行分析,然后进行区域聚合,即得到具有语义的视频对象。对于背景运动信息较丰富的序列图像可以取得良好的提取效果。 展开更多
关键词 基于内容的分割和聚合 视频对象分割 高斯马尔可夫模型 Normalize—cut准则
下载PDF
公钥基础设施PKI的设计 被引量:14
13
作者 孟桂娥 董玮文 杨宇航 《计算机工程》 CAS CSCD 北大核心 2001年第6期111-113,共3页
介绍了公共基础设施PKI系统设计目标、PKI系统开发遇到的主要难点和采用的对应技术,并就证书处理的格式与编码、安全传输使用的SSL技术、浏览器的PKI接口结合开发经验和实例作了比较详细的分析。
关键词 公共基础设施 数字证书 安全套接字层 PKI 互联网 信息安全 浏览器
下载PDF
ASP系统分析与实例研究 被引量:8
14
作者 陆松年 刘璟 李金鹏 《计算机应用》 CSCD 北大核心 2001年第2期56-57,60,共3页
ASP通过网络向客户提供软硬件租赁服务 ,是一种新型的商业类型与服务模式。本文阐述了ASP的系统架构 ,对软硬件两个技术方面进行了讨论 ,并选取SourceForge实例进行了研究。
关键词 ASP 系统分析 数据中心 对象请求 计算机网络
下载PDF
基于策略的网络管理 被引量:13
15
作者 张少俊 李建华 郑明磊 《计算机工程》 CAS CSCD 北大核心 2003年第16期127-129,共3页
基于策略的网络管理致力于实现网络管理的简单化与自动化,把网管人员从烦琐的管理工作中解放出来。网络管理策略的描述需要一定的模型和语言,该文介绍了策略核心信息模型PCIM和描述语言Ponder,并给出了使用它们描述VPN策略的实例。
关键词 网络管理 策略 公共信息模型 策略核心信息模型 Ponder
下载PDF
基于PKI的IPSec-VPN网关的设计与实现 被引量:8
16
作者 孟桂娥 熊云凤 杨宇航 《计算机工程》 CAS CSCD 北大核心 2001年第2期102-104,共3页
针对IPSec-VPN网关开发的特点,提出了PKI代理网关的概念,并就一个基于PKI的IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法。
关键词 公钥基础设施 INTERNET 虚拟专用网 网关 IPSec-
下载PDF
LDAP与Kerberos系统的集成 被引量:6
17
作者 陆松年 蔡亦波 薛质 《计算机工程》 CAS CSCD 北大核心 2001年第2期99-101,共3页
介绍了X.500目录系统、轻量级目录访问协议、Kerberos系统的基本原理和用Kerberos技术来解决密码安全和身份验证,实现了具有LDAP客户与LDAP服务器的安全绑定、X.500目录信息库的加密访问和管理功能的Kerberos/LDAP/X.500集成系统。
关键词 LDAP KERBEROS系统 集成 X.500 防火墙 计算机网
下载PDF
网络安全综合管理系统的设计与实现 被引量:12
18
作者 张少俊 李建华 《计算机工程》 CAS CSCD 北大核心 2003年第14期124-126,共3页
网络的安全需要各种安全设备的协同工作来保证,随着设备类型和数量的增多,用户的管理工作也越来越困难,探求如何构造一个具有一定自动化管理功能的系统,以提高网络管理效率,保证网络的安全性。
关键词 网络安全 集中监控 安全审计 联动策略
下载PDF
基于SOAP的开放性网络安全管理 被引量:2
19
作者 郑明磊 李建华 张少俊 《计算机工程》 CAS CSCD 北大核心 2003年第2期83-85,87,共4页
:SOAP(即简单对象访问协议)是一个在分布式环境中交换信息的轻量协议。基于SOAP的Web Service具有互操作性、普遍性和低进入屏障,使得各种孤立系统的互联变得容易。该文在分析XML、SOAP、SNMP等协议的基础上,结合当前网络安全管理... :SOAP(即简单对象访问协议)是一个在分布式环境中交换信息的轻量协议。基于SOAP的Web Service具有互操作性、普遍性和低进入屏障,使得各种孤立系统的互联变得容易。该文在分析XML、SOAP、SNMP等协议的基础上,结合当前网络安全管理的现状,阐述了实现安全产品互联管理的必要性和可能性,并详细介绍了基于XML、SOAP等互联协议的网络安全管理系统的实现。 展开更多
关键词 SOAP 计算机网络 开放性网络安全管理系统 INTERNET 局域网 入侵检测系统
下载PDF
运用系统仿真方法对GSM/GPRS网络性能的分析 被引量:7
20
作者 许健华 朱小刚 +1 位作者 戎蒙恬 诸鸿文 《通信技术》 2001年第8期50-52,共3页
在对GSM/GPRS网络中的信道分配、分组数据调度、功率控制、越区切换和链路自适应等机制进行系统仿真的基础上,对一些反映网络性能的主要指标,如阻塞率、掉话率、信道利用率和数据平均传输速率等做出了一定的估计。对不同网络参数和算法... 在对GSM/GPRS网络中的信道分配、分组数据调度、功率控制、越区切换和链路自适应等机制进行系统仿真的基础上,对一些反映网络性能的主要指标,如阻塞率、掉话率、信道利用率和数据平均传输速率等做出了一定的估计。对不同网络参数和算法对网络性能的影响规律也进行了分析。这为今后网络的优化提供了一定的策略和依据。 展开更多
关键词 移动通信 通用分组无线业务 系统仿真 GSM/GPRS网络
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部