密码安全
密码安全的相关文献在1988年到2022年内共计253篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、财政、金融
等领域,其中期刊论文128篇、会议论文1篇、专利文献407466篇;相关期刊96种,包括商情、中国金融电脑、中国信用卡等;
相关会议1种,包括第十届保密通信与信息安全现状研讨会等;密码安全的相关文献由375位作者贡献,包括毒蘑菇、张小青、张颖等。
密码安全—发文量
专利文献>
论文:407466篇
占比:99.97%
总计:407595篇
密码安全
-研究学者
- 毒蘑菇
- 张小青
- 张颖
- 方德富
- 朱江
- 杨晶
- 石玉军
- 耿玉波
- 赵于凡
- 赵宇
- 黄健
- D.默利
- R.法尔克
- S.派卡
- 于永祥
- 何荣宝
- 冀振萍
- 凡帅
- 刘剑飞
- 刘文印
- 史瑀
- 叶飞
- 周睿康
- 周鸣翰
- 姚相振
- 安奎澈
- 安胤河
- 廖建新
- 张保权
- 张少杰
- 张建虎
- 张文杰
- 张智军
- 张珍
- 张艺
- 张莲龙
- 张雅雯
- 张龙华
- 徐志成
- 徐欢成
- 徐继明
- 戚小朝
- 斯蒂文·理查德·佩林
- 曲义利
- 曹黎敏
- 曾金梁
- 朱利安·卢埃林·赛弗里德·伊文思
- 李岩
- 李琳
- 李重保
-
-
邓一星;
蔡沂;
王文翰
-
-
摘要:
当前的密码安全认证算法不适用于大规模用户密钥门限的共享与跟踪,且算法应用效率较低、抗干扰能力不强。于是设计了云计算技术下大规模用户密码安全认证算法。利用公钥密码机制加密特定用户公钥,并确认该密码是否由用户发出;结合基于属性的门限认证方法与门限密码共享技术,构建大规模用户密码安全认证模型,设计初始化、生成密钥、签名等步骤,实现大规模用户密码安全认证算法。实验结果表明,上述算法认证效率高、漏检率低、抗噪声干扰能力较强。
-
-
孟凡超
-
-
摘要:
随着网络技术的迅猛发展,信息安全变得越来越重要,应用软件引起的安全问题也更加突出。为了减少应用软件的安全漏洞,提高软件的安全性,在软件开发中应从设计、开发、编码等环节进行安全分析研究,降低软件中的安全缺陷,提高应用软件安全性。技术人才评审系统在软件开发过程中按照信息安全等级保护二级的基本要求,在密码安全、数据脱敏、系统日志等软件安全方面进行了设计及实现,防止因设计、编码中的缺陷导致软件出现漏洞。
-
-
-
-
摘要:
从1980年代开始,密码学引入了巧妙的理论概念,安全性不再依赖于窃听者的有限数字处理能力,只需对所使用的物理设备进行一些一般性假设,就可以保证安全性。这种“独立于设备”的方案长期以来一直受到追捧,但迄今仍然遥不可及。来自英国牛津大学、瑞士洛桑联邦理工学院、苏黎世联邦理工学院、日内瓦大学及法国原子能和可替代能源委员会的国际研究团队在《自然》杂志报告了此类协议的首次演示,从而朝着提供强大安全性的实用设备迈出了决定性的一步。
-
-
田学成;
张五一;
江楠;
陈燕峰
-
-
摘要:
“碳达峰、碳中和”的发展目标预示着我国将投入更多的新能源建设项目,提升新能源电力系统的网络安全是亟待解决的问题。使用国产密码产品,建立新能源安全防护体系,全面提升新能源网络安全综合防御的能力和水平是新能源行业的迫切需求。基于对新能源风力发电的现场侧风机主控系统使用的Modbus协议进行安全研究,使用形式化分析工具Scyther分析了Modbus通信协议的安全性,并结合渗透测试攻击方法验证对使用Modbus协议的风机主控设备的安全隐患,最后在此基础上提出新能源边界安全防护方案,对新能源风电通信安全提升有重要研究意义。
-
-
李钧剑
-
-
摘要:
随着大数据时代的来临,密码成为了掌握个人资料与各种信息的关键之匙,密码的安全性也就成为了储存管理各类信息资源的关键.但在庞大数据流的网络海洋中,总存在着各种漏洞,如果不能及时对安全漏洞进行处理,我们的网络信息的可靠性与安全性很难得到保障,尤其对于国家层级的信息管理而言.本文则通过对2019年以来中国信息安全测评中心的国家信息安全漏洞的统计数据进行比对分析,来说明安全漏洞对国家信息安全的影响以及演变趋势.
-
-
周承敏;
王福焱
-
-
摘要:
在网络信息时代的新时期,国家针对保密工作提出了新要求,针对密码安全基础了新需求,针对相关专业技术和管理人员实践能力薄弱、技能实训体系不合理的现状,提出了保密与密码安全复合领域工程实训新路径.从验证实验到企业知悉形成综合工程能力,从理论课程到企业实训形成解决复杂工程问题的能力,从校企合作实训到工作实践,最终实现新时期保密与密码安全复合领域工程能力的提高.
-
-
丁中旭
-
-
摘要:
6月21日,龙源电力中能公司自主研发的国产密码算法SM2验证分析系统成功投入运行,标志着该公司在新能源行业商用密码应用安全领域踏出新的一步。该公司在基于GB/T32918《信息安全技术SM2椭圆曲线公钥密码算法》、GB/T35276《信息安全技术SM2密码算法使用规范》等国家标准的基础上进行研发,可实现SM2签名验证、算法验证功能。通过采集信息系统传输过程中的数据报文,对报文进行解包分析,提取数据密文、加密密钥等要素,解密后对比数据明文、验证信息系统是否使用SM2算法进行数据加密或签名。通过对数据报文深度分析,可对信息系统在数据传输过程中是否使用国密算法、国密算法应用是否安全进行综合评估,保障信息系统密码安全。
-
-
郭光
-
-
摘要:
河北省农村信用社作为河北省规模最大、范围最广、客户最多的银行业金融机构,一直以来高度重视关键信息基础设施保护工作,多措并举推进机房安全、网络安全、数据安全、终端安全、密码安全等信息安全保护措施。落实“一把手”负责制,各层级职责明确河北省联社高度重视关键信息基础设施安全工作,成立了领导小组,省联社理事长作为网络安全责任第一责任人,负责对重大网络与信息安全事项进行研究决策。
-
-
-
-
摘要:
2020年8月28日,商务部、科技部调整发布《中国禁止出口限制出口技术目录》。调整后的《目录》,除了各行业通信传输和保密技术外,涉及网络安全领域的更新较多,包括:删除了原"软件业"信息安全防火墙软件技术, 新增密码安全技术,包括密码芯片设计和实现技术、量子密码技术。
-
-
-
侯方勇;
谷大武;
李小勇
- 《第十届保密通信与信息安全现状研讨会》
| 2007年
-
摘要:
旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性.AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义.然而,近期的研究表明,主流计算平台上的AES加密程序,很可能会遭受基于Cache所泄漏的运行信息而导致的攻击.本文依据相关的研究,介绍了基于Cache的AES攻击的原理,描述了其现状与发展,分析了这种攻击的现实可行性,并且,说明了反制攻击的措施建议.