掌桥科研
一站式科研服务平台
学术工具
文档翻译
论文查重
文档转换
收录引用
科技查新
期刊封面封底
自科基金
外文数据库(机构版)
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
中文会议
>
工业技术
>
自动化技术与计算机技术
>
1999信息安全国际会议
1999信息安全国际会议
召开年:
1999
召开地:
上海
出版时间:
1999-10-01
主办单位:
中国计算机学会
会议文集:
计算机工程(第25卷特刊)
会议论文
热门论文
全部论文
相关中文期刊
传感器与微系统
微处理机
软件导刊
计算机技术与发展
中国信息技术教育
数字化用户(互联网生活)
计算机应用与软件
计算机系统应用
福建电脑
电脑乐园:学生电脑
更多>>
相关外文期刊
International journal of artificial life research
Control Theory & Advanced Technology
New review of information networking
Peer-to-peer networking and applications
International journal of information technologies and systems approach
Computer and information science
VAR Business
International journal of ad hoc and ubiquitous computing
NetWorker
International journal of secure software engineering
更多>>
相关中文会议
2013年西南三省一市自动化与仪器仪表学术年会
第二届全国信息检索与内容安全学术会议
中国人工智能学会第10届全国学术年会
城市建设与生态环境监测遥感技术应用交流会
第二届立体图像技术及其应用(国际)研讨会
第三届中国Rough集与软计算机学术研讨会
2013中国智能电网学术研讨会
2000年中国控制与决策学术年会
2010年全国理论计算机科学学术年会
2002年计算机系统应用IBM用户大会
更多>>
相关外文会议
Formal methods for industrial critical systems
Gas, Chemical, and Electrical Lasers and Intense Beam Control and Applications
Intelligent automation and systems engineering
International Conference on Internet Computing(IC'04) vol.1; 20040621-24; Las Vegas,NV(US)
Mobile Data Management: Systems, Services and Middleware, 2009. MDM '09
Adaptive Coded Aperture Imaging and Non-Imaging Sensors; Proceedings of SPIE-The International Society for Optical Engineering; vol.6714
Data mining and bioinformatics
International Workshop on Hybrid Systems: Computation and Control(HSCC 2005); 20050309-11; Zurich(CH)
Arithmetic of Finite Fields
Concur 2009-concurrency theory
更多>>
热门会议
2015第十届全国体育科学大会
2019年中国城市规划年会
2018中国城市规划年会
中国工程热物理学会2014年年会
第三届世界灾害护理大会
第30届中国气象学会年会
2017年中国地球科学联合学术年会(CGU2017)
中华医学会第十八次全国儿科学术会议
2006中国科协年会
2011年第二十八届中国气象学会年会
更多>>
最新会议
2005中国首届国际铜板带研讨会
全国小儿病毒性肝炎学术会议
模糊系统及其应用成果学术交流会
中国金属学会高温合金中微量元素的控制及其作用鉴定会
中国有色金属学会冶金设备学术委员会第一届年会
2003年全国理论计算机科学学术年会
2015年齐鲁高教论坛
中国石油学会油品应用技术交流会
中国化工学会第一届流体流动传热传质及燃烧技术会
中国金属学会第四界炭素材料年会
更多>>
全选(
0
)
清除
导出
1.
利用角色对增强型存取矩阵模型(ATAM)的模拟
《1999信息安全国际会议》
|
1999年
摘要:
相对于传统的自由选择存取控制(DAC)和强制性存取控制(MAC),基于角色的存取控制(RBAC)是一种很有前途的选择。在RBAC中,存取许可是与角色相联系的,用户需成为有色的成员以取得角色拥有的存取许可。由于RBAC不倾向于某一种策略,因此可灵活适应不同的安全策略。存取矩阵模型定义了另一种实行安全策略的机制。增强型存取矩阵模型(ATAM)是分类存取矩隈模型(TAM)的一种扩展,它由Sandhu定义并成为该类模型中相当著名的一种。ATAM通过引入强分类(即各主体或对象一旦生成并属于一种特定类型后不再改变类型)来定义。ATAM就一般性存取控制策略的正则模型而言,已被认为是当今最流行的技术。最后形式化表术了ATAM可由对RBAC元素的适当组合构造来模拟。研究结果证明了RBAC的灵活性和对大范围分布式管理模型的适应性。
存取矩阵模型;
角色;
存取控制;
2.
迭代型分组密码的密钥编排模型
谷大武
;
邱卫东
;
陈克非
;
白英彩
《1999信息安全国际会议》
|
1999年
摘要:
密钥编排是迭代型分组密码体制设计的一个重要环节。基于DES提出了一种新的三重加密方案,改进了L.R.Knudsen给出的密钥编排算法;基于流密码的非线形组合生成器和状态滤波生成器提出了两种密钥编排算法模型。
分组密码;
密钥编排;
三重加密;
密钥流生成器;
3.
ATM网络安全系统实现中的关键技术
张晓菲
;
王亚弟
《1999信息安全国际会议》
|
1999年
摘要:
详细介绍了ATM网络安全系统实现中安全服务协商和安全数据交换阶段的两项关键技术—安全信令和密码同步。提出了一种基于ATM局域网的安全信令协商方案,其改进方案适用于安全强度要求较高的广域网。此外,在分析信元丢失对密码系统影响的基础上,提出了一种基于同步令牌的密码同步解决方案,针对不同业务类型,分述了同步令牌的插入及结构。
ATM网络;
安全信令;
同步令牌;
4.
网络安全的三道防线——密码、协议和防火墙
卿斯汉
《1999信息安全国际会议》
|
1999年
摘要:
讨论了密码、协议和防火墙这三道网络安全防线。首先评价了美国国家标准技术局颁布的15个先进加密标准的侯选算法,从中可以看出密码的发展趋势。然后重点探讨了电子商务协议的逻辑分析。最后介绍了超级防火墙的新思想及其功能和设计原理。
选进加密标准;
电子商务协议;
Kailar逻辑;
超级防火墙;
网络安全;
5.
基于移动代理计算模型的安全
朱海林
;
王亦斌
;
张迎
;
张根度
《1999信息安全国际会议》
|
1999年
摘要:
移动代理可视为由客户机器生成的程序派送到网络中漫游以寻找合适的机器予以执行后将结果返回或送到特定的主机。基于移动代理的计算在诸我方面有着比传统的基于RPC或消息机制的计算更适合实现分布式计算的优势。 在对基于移动代理的计算模型简单介绍后,对其优点做出评估。尽管这样,这种计算模式还是带来了许多显著的安全上的问题,将分析出安全上的威胁,从而从两上方面来得出基于移动代理计算模型的安全需求。之后,将考察现有的该问题的对策,特别是移动加密方案。也将给出一种重要的应用图景作为例子来诠释基于移动代理计算的安全解决方案。 基于移动代理的计算安全是一个涉及面广并且远未成熟的研究领域,因此最后将做出一个简要的对此问题更深的考虑和未来工作的可能的方向的评述。
证明携带代码;
信任管理;
移动加密;
移动代理;
计算模型;
6.
透明网络安全体系结构的研究
陈福民
;
刘玉莎
;
张晔
;
张志浩
《1999信息安全国际会议》
|
1999年
摘要:
针对当前各种应用和服务在解决网络安全问题时需各自为政的局面,文章旨在提出一种应用与安全相独立的透明网络安全体系结构,从而使应用开发人员在无须考虑安全问题的前提下,真正将精力全部投入到应用逻辑的开发中去,同时,这也有利于将各自的安全问题作为一个整体来综合考虑,以形成一套一体化的企业级安全策略。
网络安全;
防火墙;
认证;
认证协议;
服务器;
7.
使用电子现金的安全系统
徐寿怀
;
张根度
;
朱洪
《1999信息安全国际会议》
|
1999年
摘要:
提出了一种新方法来保护使用电子现金的计算机系统,电子现金是一个最近得到广泛研究的概念。该文的第一个贡献在于利用电子现金作为密码,使得在某种程序上这种密码成为对系统一次性密码的扩展。然而,一次性密码的缺陷我解决方案中不再出现。另一贡献是一种基于安全体系的电子现金,这一安全体系是用在诸如计算网络一类应用上的。可以证论,这种电子现金比方文献[3]中提出的解决方案更为简单高效,因为它不需要复杂的下层“映射基础结构”。
计算机系统;
密码;
电子现金;
8.
防火墙访问效率与安全性间的平衡及透明度的提高
罗吉安
《1999信息安全国际会议》
|
1999年
摘要:
网络安全的重要性越来越显著,防火墙作为培强网络安全的一种手段,其作用是显而易见的。但是,防火墙也带来一些负面影响。主要讨论如何通过正确、有效地配置防火墙常用服务(如NAT,DNS,VPN)来平衡安全性和通信效率以及如何提高防火墙的透明度。
防火墙;
访问效率;
9.
基于KDC的网络安全模型设计
张晔
;
刘玉莎
;
陈福民
;
张志浩
《1999信息安全国际会议》
|
1999年
摘要:
对现有安全技术普遍存在的若干隐患与不足进行了深入的探讨,并提出了一种用于构筑安全内部网的新型体系结构-嵌入式防火墙系统(EFS),该模型以Kerberos认证协议为核心,并集授权、安全数据传输和审计等机制于一体。此外,由于EFS在网络层上设计并实现,这就避免了在各个应用程序中分别考虑安全问题,从而形成了一套透明的网络安全基础设施。
网络安全;
防火墙;
认证;
Kerberos协议;
虚拟专用网;
10.
基于BGP的多防火墙并行路由结构设计
严伟荣
;
蔡士杰
《1999信息安全国际会议》
|
1999年
摘要:
在分析NAT、路由冗余、负载均衡以及路由对称性的工作机理的基础上,提出了一种基于BGP路由协议的工作结构,该结构利用了BGP的MED属性,达到动态路由冗余以及负载均衡的能力,同时增加了总体通过带宽。
防火墙;
路由;
负载均衡;
路由对称性;
11.
电子商务认证机构问题研究
杨坚争
《1999信息安全国际会议》
|
1999年
摘要:
认证机构主要解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。中国电子商务认证机构的建设应遵循权威性、真实性、快捷性、机密性、经济性原则,发挥私人和国家两个方面的积极性。就国家认证机构而言,应形成“直线职能认证系统”。直线认证系统包括国家认证中心和省市认证中心,职能认证系统包括身份认证系统、资信认证系统、税收认证系统和外贸认证系统,从而形成一个类似于企业管理“直线职能制”的高效认证体系。
电子商务;
认证机构;
中国;
12.
信息安全产品和信息系统安全的测评与认证
吴世忠
《1999信息安全国际会议》
|
1999年
信息安全产品;
信息系统安全;
测评;
认证;
13.
基于VPN技术的Web电子支付系统的研究
许强
;
李信满
;
赵宏
《1999信息安全国际会议》
|
1999年
摘要:
提出了一种具有二级安全结构的基于VPN技术的电子支付系统体系结构,并在具体实现的基础上对其安全性及性能进行了验证。
电子支付;
认证;
数字签名;
IP Security;
虚拟私有网;
14.
构造基于X.509公钥证书的密钥管理系统
韦卫
;
杜炜
;
王行刚
《1999信息安全国际会议》
|
1999年
摘要:
CA及公钥证书是目前Internet上各类安全应用系统的主要密钥管理方式。这里首先描述了在Internet分布式网络环境下管理公钥的PKIX.509证书管理模型及其研究进展,提出了基于PKI X.509公钥证书的密钥管理系统的设计方案,利用LDAP目录服务和存取协议,给出了构造证书服务器的方法以及安全认证方法。
X.509公钥证书;
公钥信息结构;
证书机构;
15.
形式化验证认证协议的研究
肖德琴
;
肖德琴
《1999信息安全国际会议》
|
1999年
摘要:
认证协议设计和实现的安全性分析是网络安全的重要课题,越来越多的人关注这个方向的发展。在此系统地讨论了证证协议形式验证研究的前沿课题和发展趋势,并介绍了基于时序逻辑的认证协议研究成果和基于时序逻辑的Model Checking的构想。
认证协议;
形式化方法;
协议分析;
16.
基于网关证技术的信息出关控制模型
陈钟
;
段云所
;
唐礼勇
《1999信息安全国际会议》
|
1999年
摘要:
提出基于网关证检查技术的信息出关控制模型。该模型强调信息从内部网流出到外部网时,必须经过网关的检查。首先,所有出关的信息必须带有内部网签发的出关证;其次,出关的信息必须经过密级检查,只有符合出关密级控制规则的信息才能出关。
信息安全;
出关控制;
密级管理;
17.
BO网络入侵的实时检测
范晓岚
;
姜建国
;
曾启铭
《1999信息安全国际会议》
|
1999年
摘要:
针对目前网络上BO(Back Orifice)攻击泛滥的情况,分析了BO的危害和攻击原理,讨论了实时检测BO入侵的技术途径和解决方案。
BO;
网络攻击;
实时检测;
18.
密码协议的SMV分析:实例研究
张玉清
;
朱宏儒
;
肖国镇
《1999信息安全国际会议》
|
1999年
摘要:
SMV是分析有限状态系统的一种工具。提出了使用SMV来分析密码协议的方法。为了说明这种方法的可行性,用SMV分析了Needham-Schroeder公钥协议,并成功地找到了对此协议的著名攻击。
模型检测;
公钥密码协议;
SMV;
19.
异构网络安全管理的设计
吴刚
;
敖青云
;
李瑞霞
;
白英彩
《1999信息安全国际会议》
|
1999年
摘要:
网络安全是系统管理的核心管理功能之一。为解决日趋复杂的大规模异构分布式网络环境中的安全性问题,提出了一种新颖的基于分布对象的风络安全管理实现方案。围绕这一解决方案,具体讨论了以CORBA规范作为开发平台设计的原因,深入研究并详细描述了一种实现安全管理新的协议算法,并对协议的安全性和运行性能作了进一步的探讨和分析,给出了适当的系统评价。
异构网络系统;
分布对象;
网络安全协议;
安全性能;
20.
基于对象Petri网的网络认证协议表示及分析
刘东喜
;
赵玉源
;
李小勇
;
白英彩
《1999信息安全国际会议》
|
1999年
摘要:
提出用对象Petri网表示网络认证协议的方法。这种方法能反映协议的动态特性,也利于体现协议执行主体可利用的资源。最后,总结出可把协议的安全性问题转化为Petri网单个位置的1-可达性问题。
网络认证协议;
对象Petri网;
21.
一种基于规则的安全日志范式分析模型
王倩
;
陆晟
;
龚俭
《1999信息安全国际会议》
|
1999年
摘要:
通过日志分析,能够有效地掌握系统运行情况、加强系统维护与管理。但由于原始日志数据量大,格式多变,难以对其进行直接处理,需要寻求更为有效的分析方法。该文面向安全日志,介绍了范式分析的思想,提出了一种基于规则的安全日志范式分析模型,并给出了实现示例。
网络安全;
安全管理;
系统日志分析;
范式模型;
22.
一种基于IP的VPN安全机制
潘理
;
杨宇航
;
顾尚杰
《1999信息安全国际会议》
|
1999年
摘要:
虚拟专用网络(VPN)的安全性是企业最为关注的问题。传统的基于防火墙的安全系统已不能满足企业不断增长的安全需求。提出了一种基于IP安全协议的VPN安全机制,分析了其体系结构并讨论了它在操作系统中的实现方法。这种安全机制的实现对上层应用和用户都是透明的。使用不同的加密算法,它可以在网络层中提供完整性、保密性、可鉴别性和不可否认性等服务,从而增强了VPN的安全性。
虚拟专用网络;
互联网协议;
网络安全;
23.
电子投票系统的安全问题
《1999信息安全国际会议》
|
1999年
摘要:
已有几种电子投票系统被提出以取代现有利用电话、信函等工作的投票系统。然而,许我电子投票系统或是安全或是部分地忽略了电子投票的安全问题。这已经阻碍了对电子投票的普遍接受和信任。讨论并指出了产生于电子投票中的不同安全问题。文章的工作是一次理解电子投票系统风险的尝试,而这种尝试对定义防止欺骗与滥用的安全措施是极为重要的。最后描述了一种原型系统。
电子投票;
电子投票系统;
安全;
24.
住处安全设计框架与安全保护等级划分
王立福
《1999信息安全国际会议》
|
1999年
摘要:
依据《计算机住处系统安全保护等级划分准则》(以下简称准则)的制定工作实践,基于信息安全设计框架,介绍了该准则中所给出的各安全保护等级的主要特征,以便支持计算机信息系统安全法规的制定,并为住处安全产品的研发提供功能框架,为安全系统的建设和管理提供技术指导。
访问控制;
安全等级;
访问监控器;
信息安全设计框架;
25.
信息安全设计框架与安全保护等级划分
王立福
《1999信息安全国际会议》
|
1999年
摘要:
依据《计算机住处系统安全保护等级划分准则》(以下简称准则)的制定工作实践,基于信息安全设计框架,介绍了该准则中所给出的各安全保护等级的主要特征,以便支持计算机信息系统安全法规的制定,并为住处安全产品的研发提供功能框架,为安全系统的建设和管理提供技术指导。
访问控制;
安全等级;
访问监控器;
信息安全设计框架;
26.
一种可应用于电子商务安全的数字签名
王华
;
段田东
《1999信息安全国际会议》
|
1999年
摘要:
电子贸易(EC)的出现推动了Internet的发展,对市场经济也起了非常大的促进作用,同时使人们体会到信息安全的重要性。在EC的过程中,为了保护数据的真实性和被他人篡改后能发现,数字签名是不可少的。讨论了EC的安全和设计了一种新的数字签名,该数字签名可保护在EC中交换数据时数据的安全且签名方案的安全与RSA的安全等同,并且可控制签名方的签名次数。
电子贸易;
可信中心;
信用中心;
27.
基于DTP中间件的VPN
余堃
;
周明天
《1999信息安全国际会议》
|
1999年
摘要:
Internet正在向电子商务发展,其上的安全显得越来越重要。虚拟专用网(VPN)作为其中的关键技术之一,具有重大的应用前景。同时,基于DTP的中间件已在许多关键任务(商务)领域得到巨大应用,因此在讨论了VPN和DTP中间件的共性后,认为在DTP中间件上建立VPN是非常实际、非常现实的事情,并给出了在DTP中间件上建立VPN的方法和改进后的粗粒度状态图。
分布式事务处理中间件;
虚拟专用网;
交易监控程序;
通信管理程序;
28.
商务产品中访问控制的进展
David Ferraiolo
《1999信息安全国际会议》
|
1999年
商务产品;
访问控制;
授权管理技术;
29.
中国信息安全法律
缪道期
《1999信息安全国际会议》
|
1999年
中国;
信息安全法律;
计算机犯罪;
国际互联网;
30.
数字城市的一个安全概念模型
毛卫良
;
丁鹏
;
李明禄
;
盛焕烨
《1999信息安全国际会议》
|
1999年
摘要:
从技术的角度讨主化了数字城市中的安全问题,并提出了数字城市的一个安全要领模型。Internet是构建数字城市的基础,它的安全问题本身将成为数字城市中主要的安全问题,因此,首先就Internet中的安全问题进行了讨论;社会活动是数字城市提供的主要服务,但Internet上社会活动的成功实现将主要取决于安全问题的解决,因此,以电子商务为例讨论了实现网上社会活动时的安全问题;数字城市通过提供智能代理将给数字城市中的“市民”提供智能、方便的用户界面,而智能代理中的安全问题本身是复杂而又很难解决的,因此,讨论了代理中的安全问题;基于以上安全问题的讨论,最后给出了数字城市中安全问题的一个概念模型。
数字城市;
安全概念模型;
31.
一种虚拟私有网络模型的实现
蒋韬
;
周崧
;
李信满
;
刘积仁
《1999信息安全国际会议》
|
1999年
摘要:
VPN技术是解决网络安全问题的一条有效途径。在分析了VPN技术的特点和IPSec规范原理的基础之上,提出了一种VPN系统设计模型,不同于一般VPN系统模型,该模型考虑了群组能信和QoS的需求。同时,还着重讨论了具体实现中的Linux内核重构、密钥更新、基于策略的信息过滤以及QoS控制等关键技术。最后,对VPN技术的推广与应用提出了自己的看法。
VPN;
IPSec规范;
Linux;
密钥更新;
32.
IPSEC中密角管理协议的研究
沈一平
;
许勇
;
吴国新
《1999信息安全国际会议》
|
1999年
摘要:
因特网安全关联与密钥管理协议ISAKMP是在两个或多个主机之间可靠的建立安全关联和加密密钥的一个重要协议。首先介绍了它在用IPSEC构建的虚拟专用网VPN中的作为密钥管理的实现框架,然后详细分析了两个希望安全通信的系统之间如何使用ISAKMP/Oakley协议在第一阶段建立安全关联和交换密钥的过程。
密钥管理;
管理协议;
33.
一种新的概率公钥加密体制
李益发
;
陈钟
;
南湘浩
;
段云所
《1999信息安全国际会议》
|
1999年
摘要:
提出了一种新的基于离散对数的公开密钥概率加密方案,并对其安全性作了简要的讨论。
公钥体制;
概率加密体制;
离散对数问题;
34.
网络安全软硬件产品的新发展
严明
《1999信息安全国际会议》
|
1999年
网络安全;
防病毒技术;
黑客防范;
35.
一种适合于透明代理机制的用户认证方案
邱卫东
;
李萍
;
谷大武
;
陈克非
;
白英彩
《1999信息安全国际会议》
|
1999年
摘要:
提出一种基于用户权限进行认证的方案,它具有效率高、安全性好等特性。该方案不仅能和各种防火墙系统很好地结合起来,而且非常适用于针对用户访问权限有限制的场合,具有很好的实际应用前景。
防火墙;
认证系统;
强认证;
用户认证;
36.
移动Agent中的安全性:问题及对策
翟永顺
;
杨鲲
;
刘大有
《1999信息安全国际会议》
|
1999年
摘要:
移动Agent在拥有很多优点的同时,也面临着来自于恶意的Agent或主机的安全性方面的威胁。探讨有关移动Agent安全性方面的问题和对策,给出双向、分层控制的安全控制模型,并且探讨了受限执行和病毒检测等和移动Agent安全性有关的其他问题。
移动Agent;
安全性;
双向安全控制策略;
分层安全控制策略;
37.
一种结合自动指纹认证与密码技术的安全机制
王星明
;
田捷
;
武岩
《1999信息安全国际会议》
|
1999年
摘要:
密码技术被广泛应用于信息安全领域。就密码技术中的一些缺陷进行了简单的论述,并提出一种可靠性较高的基于自动指纹认证的改进方法,从而使得网络用户无须自己保存其密钥也可以安全地与其他用户通信。自动指纹认证系统的结果表明,该方法在解决用户的密钥保存的问题上具有很好的效果。
密码技术;
自动指纹认证;
私钥密码;
公钥密码;
38.
一个基于Web的安全电子商务系统的组合模型
梅杰
《1999信息安全国际会议》
|
1999年
摘要:
虽然已经有人提出了一些电子商务系统安全问题的解决方案,有些安全问题仍然需要关注:如:拒绝服务攻击、持续入侵和缺乏安全技能。信息安全系统专家从黑客角度考虑信息安全问题具有重要的意义。 首先介绍了信息安全系统的组合模型,并提出了影响基于Web的电子商务系统的安全问题,其中主要从网络和系统安全等角度进行讨论。提出了针对基于Web电子商务系统的安全模块的设计方法,并给出了解决有关安全问题的方法。对一个自行开发的黑客入侵防范系统进行案例研究,并改进了组合模型,试图设计一个安全电子商务系统的原型。
组合模型;
电子商务;
网络安全;
黑客;
39.
一种新的群签名系统
杨良海
;
陈克非
《1999信息安全国际会议》
|
1999年
摘要:
提出一种新的群签名系统,它具有以下特点:第一,群的公钥与签名大小是固定的并独立于群的成员个数;第二,可以在不改变群的公钥的情况下动态增加群的成员。
公钥;
RSA算法;
群签名系统;
40.
面向万维网应用的表单签名技术及其实现
高百明
;
金晓耿
;
吴承荣
;
张世永
《1999信息安全国际会议》
|
1999年
摘要:
分析了当前万维风应用中所普遍存在的数据完整性和不可抵赖性问题,提出了解决这个问题的办法,并且讨论了表单签名的运行流程和实现要点,对今后表单签名技术的进一步发展和完善作了展望。
万维网;
数据完整性;
数据不可抵赖性;
表单签名;
41.
入侵检测方法概述
郭巍
;
吴承荣
;
金晓耿
;
张世永
《1999信息安全国际会议》
|
1999年
摘要:
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
入侵检测系统;
异常检测;
审计日志;
特征文件;
入侵特征;
42.
网络安全审计系统的设计和实现
吴承荣
;
廖健
;
张世永
《1999信息安全国际会议》
|
1999年
摘要:
首先介绍了计算机网络安全审计的概念、国际上对安全审计的一般认识以及CC标准对信息系统安全功能中的审计功能的定义,然后介绍了一套分布式多层次审计系统的方案及特点,以及在这个审计系统中采用的一些技术和算法。
网络安全审计;
信息监控;
入侵检测;
43.
使用基于角色存取控制的集成安全系统
《1999信息安全国际会议》
|
1999年
摘要:
基于角色的存取控制提供了一套极其灵活的机制来管理具有多用户、多对象、多应用的复杂系统的存取控制。Nyanchama和Osborn的角色图模型即为一个基于角色的存取控制如何被实现的范例。在以往的研究中,也已表明了已有系统的存取控制信息是如何被抽取并重现为角色图的。研究进一步表明,当两个系统进行集成时,它们的角色图也可以被集成。
角色;
存取控制;
安全系统;
44.
证书撤销机制的改进
龚俭
;
刘建航
《1999信息安全国际会议》
|
1999年
摘要:
证书撤销机制是影响PKI服务可靠度的关键因素之一。针对制约CRL机制有效性的两个要素,提出了两种改进方案:CRL缓存服务用于降低证书验证所引起的全局流量;CRL分组用于减小CRL的长度。并以一些实例说明了改进后的CRL机制的工作过程。
公开密钥管理框架;
证书撤销列表;
45.
椭圆曲线密码体制在育数字签名中的应用
杨晓元
;
赵霖
;
张泽增
;
韩益亮
《1999信息安全国际会议》
|
1999年
摘要:
在椭圆曲线密码应用方面作了一些探索,设计了一类基于椭圆曲线密码体制的盲数签名方案,方案中提出了对消息采用椭圆曲线密码体制盲化的方法。签名方案具有较高的安全性,时间开销和数据存储方面均优于RSA盲签名方案,在实际应用中是可行的。
盲签名;
椭圆曲线;
密码体制;
公开钥;
46.
一个基于神经网络的入侵检测系统
汪立东
;
李亚平
;
方滨兴
;
贺龙涛
;
薛园
《1999信息安全国际会议》
|
1999年
摘要:
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。提出了一个多Agent入侵检测系统原型。在进行用户异常检测的同时,基于多数入侵者都是以已经确定的模式实施攻击这一事实,加入了网络入侵检测和特权程序执行追踪功能。可以利用多Agent的自治和合作来提高检测结果的准确性。各Agent用神经网络构造,可以利用其学习、快速识别和对噪音数据的处理能力,同时使系统具有更好的适应性。为了解决神经网络处理时间系列输入引起的拓扑和训练的复杂性,引入了事件滑窗来为神经网络提供输入,从而使用简单的前馈网络和BP算法即可获得较好的检测效果。
安全;
入侵检测;
入侵检测系统;
神经网络;
47.
移动通信系统中的代理用户认证方案
董雨果
;
郑连清
《1999信息安全国际会议》
|
1999年
摘要:
基于令状部分委托代理签名、C.Park数字签名及rabin方案,为移动通信系统设计一种代理用户认证方案,并对该方案的安全性和数率进行分析。
移动通信;
用户认证;
代理签名;
48.
用Microsoft VC++6.0的套接字实现一个VPN
丁岳伟
;
王景寅
;
施雪松
《1999信息安全国际会议》
|
1999年
摘要:
主要进述网络安全的解决方案-VPN(virtual private network),即虚拟专用网。它用Internet代替租赁专线实现不同地点风络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VN的两个关键技术,然后提供了一个VPN实现的框架。在Microsoft VC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncSocket类。通过套接字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密钥交换和TEA加/解密算法处理。
虚拟专用网;
因特网;
加密/解密算法;
IP隧道;
Windows套接字;
49.
用MicrosoftVC++6.0的套接字实现一个VPN
丁岳伟
《1999信息安全国际会议》
|
1999年
摘要:
主要进述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。
虚拟专用网;
50.
赛伯空间的工程授权和委托
Ravi Sandhu
《1999信息安全国际会议》
|
1999年
赛伯空间;
工程授权;
委托;
51.
身份系统中基于角色策略的可视化和管理方法
《1999信息安全国际会议》
|
1999年
摘要:
近年来,出现了大量基于角色存取控制(RBAC)的商业实现和实验性实现。数个RBAC系统的中心都是一管理设施,由该设施显示并管理角色及角色继承关系。尽管这些管理设施较常规存取控制方法体现了巨大的管理优势,但对于一个具有良好结构的有向角色图的属性所能提供的种种特性而言,这些工具并未充分利用这些特性。为了最好地满足RBAC对大中型企业可真正伸缩适应的目标,要极大地依赖于用户/角色及角色/特权关系管理中角色图的特点和使用。描述了一个以图为中心的RBAC实现,称之为角色控制中心(RCC),这一实现可以满足即使是最大型企业的各种目标。
身份系统;
存取控制;
角色控制中心;
52.
支持查询的扩展CIDF
《1999信息安全国际会议》
|
1999年
摘要:
为发现包含多个站点的协同攻击,各入侵监测系统共享住处是至关重要的。公共入侵监测系统架构(CIDF)便是迈向使不同的入侵监测与响应(IDR)组件完成互操作的重要一步。尽管CIDF为某IDR组件理解另一组件发出的信息提供了基础框架和语言支持,但它并不包含使一个IDR组件向另一个组件要求特定信息的设施。这种设施的缺乏可能导致处理时间、存储容量与网络带宽的浪费。在CIDF采用的公共入侵规范语言(CISL)之上,提出了一种CISL的扩展形式以对CIDF组件间的询问活动建模。该扩展不仅简单而且与原有CISL保持一致。在扩展中,每次对住处的询问都被描述为由相关信息和可选的答复格式要求组成的模式。在对询问过程的建模中,模式的使用不但提供了一种表示查询的方式,还带来了基于签名的入侵监测软件的重用可能。
入侵监测;
互操作;
CIDF;
53.
图象在声音和图象中的隐藏
闫伟齐
;
丁玮
;
齐东旭
《1999信息安全国际会议》
|
1999年
摘要:
从计算机图形学的角度对图象在声音和图象中的隐藏问题进行了讨论。首先将图象隐藏在声音中,而声音的这种改变对人的听觉来讲是不可察觉的。其次,将图象隐藏在图象中,这种包含有其它图象的图象信息是人的视觉无法分辨的。最后将格雷码引入到抗干扰实验中,给出了实验结果。此外,还提供了一些图象隐藏的新概念和新方法。
计算机图形学;
图象隐藏;
波形;
抗干扰;
54.
基于内容的数字文件库授权模型
Elisa Bertino
《1999信息安全国际会议》
|
1999年
数字文件库;
授权模型;
55.
电子商务中的安全付款问题—数字货币
朱洪
;
郑宇良
《1999信息安全国际会议》
|
1999年
电子商务;
安全付款;
数字货币;
56.
对大规模PKI中CRL分发机制的分析和比较
金晓耿
;
高百明
;
吴承荣
;
张世永
《1999信息安全国际会议》
|
1999年
摘要:
CRL是PKI中处理证书撤销的最常用方法。通过分析X.509v1 CRL存在的问题,提出了在大规模PKI中评价CRL分发机制的5个准则。一种好的分发机制应该尽可能减小信任方所需下载的CRL大小,降低CRL库的峰值负荷和/或平均负荷,减轻CRL的时间碎片问题,同时可以根据信任方的不同需求提供不同的服务,可以动态更新CRL的分割策略。如果还可以不对原客户端程序做很大改动,甚至不需要改动,那就更好了。另外利用这些评价准则,对当前主要的几种CRL分发机制的改进方法,包括CRL分发点、Delta-CRL、重叠发布CRL、最新撤销信息指针和重定向指直,详细地进行了分析和比较。
分发机制;
撤销信息指针;
重定向指针;
57.
混沌同步保密通信技术及软件实现
翁贻方
;
潘永盛
《1999信息安全国际会议》
|
1999年
摘要:
给出一种基于混沌同步保密通信技术的软件实现。为获得高执行速度,提出了适合于软件实现特点的混沌掩盖保密通信方案。该软件可用于处理任何类型的文件。它具有恢复精度高、执行速度快、保密度高的特点,其等效密钥长度为600位。并给出示例显示了算法和程序的有效性。
混沌同步;
保密通信;
加密;
解密;
软件实现;
58.
基于代理的虚拟市场中的恶意代理问题研究
丁鹏
;
盛焕烨
;
毛卫良
;
李明禄
;
郝琴
《1999信息安全国际会议》
|
1999年
摘要:
主要论述了在基于代理的虚拟市场中的恶意代理问题。前言中简要介绍了目前国际上正在研究的虚拟市场:Market Maker,Kasbah,AuctionBot,BargainFinder,Jango,AdHound,FireFly。第一节中根据这些虚市场给出了一个模型。第二节深入讨论了在虚拟市场中的恶意代理带来的问题。最后一节给出了一个解决问题的模型。
代理;
虚拟市场;
恶意代理;
意见反馈
回到顶部
回到首页