掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
中文会议
>
工业技术
>
自动化技术与计算机技术
>
中国计算机学会信息保密专业委员会学术会议
中国计算机学会信息保密专业委员会学术会议
召开年:
2000
召开地:
大连
出版时间:
2000-10
主办单位:
中国计算机学会
会议文集:
中国计算机学会信息保密专业委员会论文集(第10卷)
会议论文
热门论文
全部论文
相关中文期刊
遥感学报
卷宗
微处理机
传感器与微系统
集成技术
自动识别技术与应用
条码与信息系统
计算机工程与设计
传感器世界
铁路计算机应用
更多>>
相关外文期刊
Peer-to-peer networking and applications
Electronic Computers, IRE Transactions on
Future generation computer systems
Systems & Network Management Journal
IBM Systems Journal
CIO
Evolutionary Intelligence
Industrial Robot
International journal of computer research
Cutter IT Journal
更多>>
相关中文会议
浙江省高校计算机教学研究会2009年学术年会
'98全国计算机测试与诊断学术会议
第九届全国电气自动化、电控系统学术年会
LMS2011年用户大会
第十三届计算机工程与工艺会议(NCCET09’)
第十一届全国民族语言文字信息学术研讨会
2006'第四届全国(南昌)防霉防菌技术研讨及产品交流会
第23届全国计算机安全学术交流会
中国自动化学会中南六省区自动化学会第十届学术年会
第三届机器人产业链创新与发展及科技成果产业化推进科技论坛
更多>>
相关外文会议
Mobile Robots VI
Proceedings of the international workshop in conjunction with AVI 2006 on Context in advanced interfaces
Entertainment computing - ICEC 2011
1st international workshop on novel data stream pattern mining techniques 2010
Partially supervised learning.
Advances in intelligent data analysis VIII
Third International Symposium on Theoretical Aspects of Software Engineering TASE 2009(第三届软件工程理论国际研讨会)
2013 10th Annual IEEE Symposium on Product Compliance Engineering
Workshop on structured prediction for natural language processing 2016
ECOOP'99 Workshops, Panels, and Posters Lisbon, Portugal, June 14-18, 1999
更多>>
热门会议
2015第十届全国体育科学大会
2019年中国城市规划年会
2018中国城市规划年会
中国工程热物理学会2014年年会
第三届世界灾害护理大会
第30届中国气象学会年会
2017年中国地球科学联合学术年会(CGU2017)
中华医学会第十八次全国儿科学术会议
2006中国科协年会
2011年第二十八届中国气象学会年会
更多>>
最新会议
2005中国首届国际铜板带研讨会
全国小儿病毒性肝炎学术会议
模糊系统及其应用成果学术交流会
中国金属学会高温合金中微量元素的控制及其作用鉴定会
中国有色金属学会冶金设备学术委员会第一届年会
2003年全国理论计算机科学学术年会
2015年齐鲁高教论坛
中国石油学会油品应用技术交流会
中国化工学会第一届流体流动传热传质及燃烧技术会
中国金属学会第四界炭素材料年会
更多>>
全选(
0
)
清除
导出
1.
分布式入侵检测系统的设计与实现
王飞
;
李信满
;
赵宏
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
入侵检测已经成为网络安全的重要组成部分,现有的入侵检测产品大多采用了单一的体系结构,在一个结点上检测、处理所有的事件,导致在功能、性能及扩展性方面存在很多不足之处。该文提出了一种分布式入侵检测系统的结构,针对复杂的网络环境,将检测工作分配到不同位置、不同功能的代理中去,并对不同代理产生的事件序列进行匹配,实现了对于复杂入侵行为的检测。
入侵检测;
事件序列匹配;
事件模型;
系统模型;
网络安全;
2.
一种资源方问控制器的设计与实现
王志祥
;
肖军模
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文针对目前小型企业和事业单位的内部网接入Internet所面临的各种各样的网络安全问题而设计的一种资源访问控制器。该资源访问控制器除了具有一般的防火墙的功能之外,还可以对内部的网络资源施很强的访问控制功能。该资源访问控制器依据TCP/IP协议的分层结构原理,结构目前Internet网络安全发展的最新技术,借助于目前最流行的一种中小型服务器操作系统---LInux,设计并实现的一种功能安全、操作简单、兼容性好而且易于扩展的资源访问控制器。
资源访问控制器;
代理服务器;
因特网;
网络安全;
3.
Smurf和fraggle攻击原理及预防办法
颜学雄
;
王清贤
;
许士博
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
smurf和fraggle攻击是十分著名的拒绝服务攻击,它利用了路由器和主机系统的一些漏洞来实现攻击的,而且能够隐藏攻击者。该文在分析这种攻击方法的原理的基础上,针对攻击实施的不同阶段,介绍了几种预防它的办法。
拒绝服务攻击;
主机系统;
漏洞;
路由器;
4.
SSL V3.0安全性分析
宋志敏
;
李益发
;
南相浩
;
王卫京
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文从实现的角度分析SSL V3.0记录层和握手层的安全性。详细分析这两层易遭受的攻击、不易遭受的攻击和潜在的问题,并给出适当的建议;最后做出结论。
安全性;
完整性;
记录层;
握手层;
会话;
主动攻击;
被动攻击;
5.
对刘氏高强度公开加密算法的破译分析
管海明
;
任朝荣
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文对刘尊全提出的“刘氏高强度公开加密算法”的初步分析表明,该密码无法抵抗选择明文攻击或选择密文攻击,也无法抵抗某些条件下的已知明文攻击或已知密文攻击。
计算机密码;
公开加密算法密码体制;
6.
WindowsNT网络服务器的安全略谈
谭安芬
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文主要描述了WindowsNT网络服务器的几种安全漏洞,同时提出了相应的防范策略。
安全漏洞;
7.
红黑信号测试标准总体框架
邱玉春
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
计算机;
红黑信号测试;
测试标准框架;
8.
信息处理设备红黑工程技术的探索
王宏发
;
邱玉春
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文从TEMPEST技术的研究出发,提出了仅仅采用红黑防护的信息处理设备还不能满足信息安全的要求,因为如果没有对它们进行正确的安装和布局就会使整个信息处理系统的防护能力降低,甚至会完全丧失防护能力。为此应开展红黑工程技术研究,以便在正确区分信息处理设备的红信息和黑信息的基础上,进行正确的红/黑设备安装,确保红/黑设备和区域的充分隔离,以期最大限度的保障所处理的机密信息的安全,并在计算机系统、网络、电话的红黑设备安装等方面作了具体阐述。
机密信息安全;
红信息;
黑信息;
红黑设备安装;
9.
TEMPEST测试中若干问题的探讨
袁晓光
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
文章对TEMPEST测试过程中两个常见问题,EUT工作状态的设置以及测试带宽问题进行了分析和探讨。
TEMPEST测试;
红/黑信号识别;
测试带宽;
10.
论计算机的防电磁泄漏技术
李海泉
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文概要地说明了信息的泄漏方式,介绍了TEMPEST技术和计算机中的TEMPEST技术,外部设备中的TEMPEST技术及一些简易防泄漏技术,以及发展中国TEMPEST技的措施。
信息泄漏;
计算机防泄漏技术;
外部设备防泄漏技术;
11.
OpenBASE审计系统原型与审计服务器的实现技术
孙超
;
张霞
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文了数据库管理系统OpenBASE安全达到C2级时审计系统的原型和审计的内容,重点就审计服务器实现过程中遇到的关键技术问题提出了解决的方案。
审计系统;
审计服务器;
12.
网络入侵检测系统设计与实现
王雨晨
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
介绍了根据对当前系统安全漏洞和攻击手段的分析,总结出入侵检测系统主要功能需求,据此设计出系统基本结构框架,最后实现一个实用原型系统的各步骤。描述了一个网络入侵检测系统原型从理论设想到实现的过程。
网络入侵检测系统;
结构框架;
13.
入侵检测常见理论与技术分析
王雨晨
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
介绍常见入侵检测系统的不同体系结构和理论模型、实现技术、分析各自的优缺点。并为自主实现入侵检测系统作了初步展望。
入侵检测系统;
体系结构;
理论模型;
14.
基于UNIX的代理型防火墙
宋斌
;
王力
;
张奇飞
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文详细讨论基于DEC UNIX平台的具有明文口令和S/KEY认证功能的TELNET、FTP、HTTP、SMAP代理服务的代理型防火墙的实现。
网络安全;
防火墙技术;
过滤技术;
代理技术;
UNIX代理型防火墙;
15.
VPN与信息安全
唐三平
;
赵文
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文提出了VPN是一种通信环境,也是一种组网技术的观点,分析了组建VPN两种主流技术:路由过滤技术和隧道技术,消除了业界对隧道的诸多认识误区,并介绍了三种重要隧道技术;PPTP、L2TP和IPSec,最后从体系上对VPN按应用领域和工作原理方式的不同进行了分类,这将有助于厂商和用户从本质上认识VPN。
VPN;
隧道;
虚拟;
路由过滤;
封装;
安全策略;
信息安全;
16.
端--端密码通信的密钥分发
于增贵
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文简单描述端--端密码通信的密钥分发方法,该方法支持采用各式各样手段的密钥传输。
通信;
密码;
密钥;
密码通信;
密钥分发;
密钥传输;
17.
基于陷门的密码攻击
张文政
;
张敏
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文提出了一种基于陷门的密码攻击方法,并给出了几个例子。
陷门;
密码攻击;
18.
算法抗攻击风险量化浅析
伍思义
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文列举外若干算法攻击团队的攻击数据记录,对目前世界最流行的两种算法的抗攻击风险与电子商务安全试做一量化分析,供发展电子商务安全系统参考。
抗攻击风险;
RSA非对称算法;
DES对称算法;
19.
数字信号辐射电磁场空间慢衰减特性
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
论文依据瞬态电流源辐射理论,讨论了窄脉冲线电流的辐射场空间慢衰减特性。针对梯形线电流源给出了慢衰减区域。论文对Tempest规范中安全区估算有参考意义。
数字信号;
辐射电磁场空间;
慢衰减;
20.
关于椭圆曲线密码的实现
杨君辉
;
戴宗铎
;
杨栋毅
;
刘宏伟
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文从实现的角度,讨论了椭圆曲线密码设计中的一些问题,涉及有限域的选择,基底的选择,曲线的选择,点乘的计算方法和签名方案的设计等实际问题。
椭圆曲线;
数字签名;
椭圆曲线密码;
21.
银行计算机网络PDR模型动态适应安全系统
林鹏
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
基于PDR模型的银行计算机网络动态适应安全系统的研究,是在中国金融计算机系统面临信息犯罪、信息战威胁的严峻形势下,以《国家金融信息系统安全总体纲要》为理论指导,以严防高科技犯罪和确保银行金融资产安全为基本目标、以国产化的密码设备和自产开发并安全可控的网络安全监控预警系统为核心技术,成功构造一个集防护(Protection)、检测(Detection)、反应(Reaction)为一体的、基于国际最先进的PDR模型的动态适应计算机安全体系。
银行计算机网络;
PDR模型;
密码设备;
网络安全监控预警系统;
22.
一种安全的内外邮件一体化方案
曾启铭
;
马军
;
席传裕
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文介绍了一种利用数据库复制技术解决内外邮件一体化的方案,可用于基于屏蔽子网的安全方案中,用以解决电子邮件使用方便性质和安全性的矛盾。
电子邮件;
屏蔽子网;
信息安全;
数据库复制技术;
23.
电子邮件内容检查网关的研究与实现
段云所
;
陈钟
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文介绍结合作者的科研成果,介绍一种网关型电子邮件内容检查系统的组成、技术要点、使用特点等。该系统能根据铭感词库、病毒特征库和安全策略自动检查过往的电子邮件是否包含不良信息和已知病毒。
电子邮件;
不良内容检查;
信息安全;
内容检网;
24.
Windows2000的安全架构剖析
赵敏
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
Windows2000微软一个跨世纪的网络产品,该文主要是对Windows2000的安全验证架构进行了剖析。
公共密钥;
证书;
安全验证架构;
25.
安全协议模型检查的状态简化
肖岩平
;
李金汉
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文就安全协议模型检查分析方法中的状态爆炸问题进行了讨论,在分析了安全协议的运行特征以及入侵者获取知识和运用知识的基础上,总结了五种状态简化的技术。
安全协议;
模型检查;
状态转移;
形式化验证;
26.
密码在信息安全保密中的作用
付增少
;
陈武平
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文针对信息时代的特点,从信息安全保密的角度,论述密码技术在信息安全中的地位和作用,给出密码技术是信息安全保密中的核心技术的观点
信息安全保密;
密码;
27.
浅议我国信息安全产业的不足
钟卓新
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
指出中国信息安全产业存在的某些不足,提出发展中国安全产业的若干建议。
信息安全;
信息资源;
基础设施;
28.
构造安全信息系统需要考虑的几个问题
陈爱民
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
计算机安全问题越来越受到人们的重视,但如何针对自己的需要构造一个满足自己安全要求的信息系统,需要从多个方面考虑,该文主要从系统建设到系统应用整个过程中如何考虑安全保密问题阐述了自己的看法。
安全信息系统;
系统建设;
系统应用;
安全保密;
29.
综合信息网络信息分级安全控制
杨梅
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
综合信息网具有多种信息资源,信息分级,要求用户按级共享信息,其信息分级安全控制体系必定是十分复杂的多级安全保密系统。该文介绍了国内外信息分级安全控制体系研究的现状和发展趋垫,指出了分级安全控制技术对综合信息网的重要性,着重讨论了信息分级安全控制体系的研究内容和关键技术。
综合信息网;
信息资源;
信息分级;
分级安全控制体系;
30.
二十一世纪信息安全直面挑战
奚忠方
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
二十一世纪随着计算机和网络技术的高速发展,从国家安全的大视野来看,各部门和领域内的信息泄露和信息安全与日俱增。该文例举了新世纪开始“黑客”频频作乱和目前信息泄露的主要迹象,建议采取有效措施和手段,加强信息安全的管理和信息泄露的预防。
信息安全;
信息泄露;
信息安全管理;
31.
WTO与电子商务安全
伍晓东
;
伍思义
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
电子商务安全;
商务信息保密;
身份鉴别认证;
32.
一种新的部分密钥托管方案
李益发
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文提出了一种新的基于模大复合数的ElGamal体制的密钥托管方案,该方案是可验证的,并且可抗早恢复攻击。
密钥管理系统;
密钥信息;
密文信息;
监听机构;
密钥托管;
CA;
33.
CA和KDC技术的应用
南相浩
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
在开放的互联网信息系统中,密钥管理是重要的逻辑隔离技术之一,密钥变量又是认证技术中不可缺少的重要参数,所以密钥管理在信息安全领域中占有很重要的比重。该文对密钥管理的两个主流应用技术,即CA和KDC体制作了简要比较,并分析了各自的适应环境。
信息安全;
密钥管理;
密钥分发;
密钥生产;
密钥存储;
密钥更换;
34.
从黑客的角度看如何保护信息网络的安全
张凯泽
;
陈晓桦
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文从黑客的角度探讨了如何保护信息系统与网络的安全,包括操作系统的选择和配置、如何建立可靠的安全审计机制以及进行穿透测试等。最后对穿透测试所获得的所有信息进行综合分析和评估以确定目标的安全性能,并以此做为改进其安全的依据。
信息系统;
网络安全;
选择和安装操作系统;
安全审计机制;
穿透测试;
35.
嗅探器原理及预防检测方法
寇晓蕤
;
何韶军
;
王清贤
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文首先对嗅探器作了简要介绍,说明了嗅探器的原理,组成及用途;之后列举了嗅探器攻击的威胁,阐明了嗅探器攻击的原理和方法;针对这些原理和方法,讨论了预防嗅探器攻击的三种措施。最后论述了检测嗅探器攻击的9种方法。
嗅探器;
重定向;
混杂模式;
攻击;
36.
用IPSec实现保密IP电话
甘杰夫
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文详细分析了不同类型IP电话的通信保密性,介绍了相关的最新标准及厂商的解决方案。然后提出用IPSec实现对PC到PC型IP电话通信保密的解决方案,并给出了系统模型,和一个简化的实现。
安全通道;
网络电话;
IP电话安全保密;
37.
RSA公钥密码体制的多重快速算法
陈运
;
龚耀寰
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
构造了融合多种快速算法的新的RSA算法。理论分析表明,新算法中无论是乘法还是求模运算,均比传统的二元算法(Binary Representations,简称BR算法)快;迭代步数也比二元算法少。总体平均面言,新算法的速度改善达到70℅以上。
密码学;
公钥密码体制;
幂剩余;
快速算法;
保密通讯;
RSA快速算法;
38.
用于元组级标记的安全关系数据库系统客体及标记完整性的扩展Bell-LaPadula应用模型
程万军
;
彭成宝
;
张霞
;
刘积仁
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
一般经典安全模型,例如Bell-LaPadula在解决了敏感数据保护问题的同时对系统的完整性问题没有作出约定。特别是在关系数据库系统中,为了获得实体完整体和参照完整性,经典安全模型必须进行必要的扩展。该文提出了一个扩展应用于关系数据库系统的Bell-LaPadula安全模型,该模型应用了标记表达式并引入了附加的系统标记实现了元组级标记情况下客体和标记完整性的要求。该模型具备方便转化为系统实现方案的特性。
标记;
元组标记;
标记完整性;
数据库安全;
多级安全关系数据库;
39.
椭圆曲线用于加密的安全性讨论
孟春岩
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文介绍了椭圆曲线的概念和椭圆曲线的离散对数问题,首先对定义在有限域上的椭圆曲线选取的丰富性试验进行安全讨论;另外对椭圆曲线的离散对数问题的难解性进行了安全讨论,证明了椭圆曲线是一种安全性很强的加密算法。
群;
加密算法;
椭圆曲线;
椭圆曲线离散对数;
离散对数;
40.
满足2阶dIffusIon准则的函数的性质与构造
余昭平
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文的[1]的基础上研究满足二阶dIffusIon准则的函数的性质与构造,给出了几种构造方法。
S-盒;
差分密码分析;
dIffusIon准则;
函数;
函数性质;
函数构造;
41.
数据库加密技术
高品均
;
陈荣良
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
数据库;
加密技术;
数据库密码;
系统结构;
42.
防火墙与防火墙攻击技术
于增贵
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
防火墙是设置在被保护网络和外界之间的一道屏障,旨在防止发生不可预测的、潜在的破坏性侵入被保护网络的危险。网络黑客则千方百计地寻找安全漏洞并企图逾越这道屏障、藉以威胁和破坏电子信息系统的正常秩序。防火墙与防火墙攻击技术正日益受到人们的广泛关注。
因特网;
信息安全;
防火墙;
防火墙攻击;
43.
防火墙病毒检测技术
高红
;
刘永峰
;
韦卫
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
网络已成为病毒传播的新的途径,网络病毒也成为了黑客对用户或系统进行攻击的有效工具。该文分析了网络病毒的机理,描述了在防火墙上基于Web和邮件的防病技术。
网络病毒;
网络安全;
防火墙;
44.
数字签名协议在签名监控领域的应用
赵一鸣
;
柏翔
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文利用一种将签名者与签名计算者相分离,用签名服务器为IC为提供签名计算服务的数字签名协议,来建立一个适合于对IC卡签名进行监控的方案,新方案不依赖于某个完体可信的第三方,而且可以阻止签名者多签名。
数字签名;
签名服务器;
签名监控;
数字签名协议;
签名监控机构;
45.
蓝牙(Bluetooth)技术对信息保密的影响
申瑞璞
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
信息保密;
蓝牙技术;
密阴注入;
身份认证;
46.
入侵者行为的跟踪
范晓岚
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文针对如何跟踪入侵者的行为进行了阐述,介绍了利用日志审计发展入侵、通过网络追查定位以及设置陷阱(Trap)主动跟踪的方法。
入侵;
跟踪;
审计;
网络安全;
入侵者跟踪;
网络追查定位;
47.
关于网络上DDoS攻击的分析与检测
高行宇
;
姜建国
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
拒绝服务攻击是当前黑客普遍采用的一种攻击手段,该文在讨论拒绝服务攻击(DoS)的基础上深入研究分布式拒绝服务攻击的攻击原理及它的实现模式,分析分布式拒绝服务攻击工具tfn2k和trinoo的攻击过程,并给出在一种网络入侵检测系统中检测这类攻击的实现途径。
拒绝服务;
分布式拒绝服务;
主控程序;
守护程序;
服务器;
48.
Windows NT网络服务器的安全略谈
谭安芬
;
梁晓光
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文主要描述了Windows NT网络服务器的几种安全漏洞,同时提出了相应的防范策略。
安全漏洞;
网络安全;
服务器;
49.
一个分布式安全审计管理系统的原型
缪继东
;
赵强
;
姜建国
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
在与外部隔离的局域网中,非授权使用和滥用系统的都是拥有不同访问权限的内部合法用户。检测这种非授权使用和滥用系统的一个有效方法是利用审计系统自动地审计和分析系统状态和在线用户的行为。该篇论文描述了分布式审计管理系统的设计和原型的开发,作者希望提供网络环境中在异构的、分布式主机系统上收集、传输、控制和分析审计信息并检测不正常行为。
分布式;
审计;
检测;
非授权使用;
滥用系统;
安全审计管理系统;
50.
缓冲区溢出攻击的防范
李斌
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文研究了Unix操作系统下的缓冲区溢出攻击的机制,分析对缓冲区溢出攻击的防范方法,对当前最新出现的防范缓冲区溢出攻击的机制、各种防范缓冲区溢出攻击的软件工具的安全性效果进行评估。
缓冲区溢出;
堆栈粉碎;
堆栈;
编译器;
网络安全;
软件工具;
51.
身份认证技术的新手段
方勇
;
王风
;
池亚萍
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文论述了口令身份认证技术存在的问题,对身份认证技术进行了详细分类,重点描述了USBkey的技术性能、特点及应用方法,及其在身份认证中的应用优势。
网络安全;
身份认证技术;
密码算法;
52.
分布式拒绝服务黑客攻击程序分析
方勇
;
吴向峰
;
张煜彬
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文论述了分布式拒绝服务黑客攻击方法,重点分析了trinoo程序、trinoo程序结构、控制协议与命令格式。
分布式拒绝服务攻击;
目标机器;
扫描器;
网络漏洞;
53.
格攻击在公钥密码中的应用
纪家慧
;
赵仁杰
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文介绍了格的概念和若干重要性质,并分别讨论了对低秘密指数RSA和数字签名标准DSS的两种不同格攻击。
格攻击;
公钥密码;
低秘密指数;
数字签名标准;
54.
DSA签名算法与移动通信中用户认证系统
陈少真
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
美国国家标准技术局(NIST)于1991年8月提出了数字签名标准(DDS),此标准引起各国密码学界地注意,对其技术性和社会性诸多方面进行了探讨。该文对其安全性和有效性进行了分析,设计了一种针对移动通信系统安全特点的基于DSA签名算法的用户认证方案。它在实时的用户鉴别过程中,用户端与网端只需一次交互过程。用户所需的计算都是在预计算阶段,实时通信是不需要任何计算。
同步数据生成函数;
移动通信系统;
DSA签名算法;
55.
SSLV3.0安全性分析
宋志敏
《中国计算机学会信息保密专业委员会学术会议》
|
2000年
摘要:
该文从实现的角度分析SSLV3.0记录层和握手层的安全性。
安全性;
意见反馈
回到顶部
回到首页