首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 734 毫秒

1.  基于ECC的无线身份认证和密钥协商协议  
   李伟明《广东公安科技》,2003年第2期
   面向无线移动通信的应用需要保证信息的保密性、完整性、不可否认性和身份的真实性。本文分析了标准协议存在的安全和效率问题,基于ECC公钥密码体制,提出了一个面向无线应用的身份认证和密钥协商协议,协议中还设计了防范拒绝服务攻击的机制。文中给出了详细的协议,并从安全和效率的角度对协议进行了分析。    

2.  RFID系统安全防护策略的分析  
   李明  王赛  严文涛《警察技术》,2014年第Z1期
   RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。    

3.  一种WSN随机密钥预分配方案的研究  
   李红  鉴定  贺章擎《理论月刊》,2008年第27卷第3期
   本文分析了无线传感器网络(Wireless Sensor Networks,WSN)的特点和应用的特殊性,提出无线传感器网络面临的安全威胁,针对密钥管理的难度以及特殊性,在基于随机密钥顸分配方案(RKPS)上,提出一种利用已知划分区域的随机密钥预分配方案(region-baged key predistributiorn,RBKP).文中详细介绍了此方案的具体内容,并对它的性能做了详细的分析.分析结果表明,与随机密钥预分配方案相比,本方案能提高节点间的共享密钥的阈值,减小节点存储的冗余密钥,从而节约节点的存储空间,并能增强网络抗攻击能力.    

4.  密码学在PKI/CA中的应用  
   郭晓军《警察技术》,2007年第1期
   引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时…    

5.  无线Mesh网络安全体系设计  
   胡伏湘《湖南行政学院学报》,2014年第6期
   无线Mesh网络(WMN)是一种高速、多跳、自组织的高速网络,广泛用于会场、医院、军事等场合,采用开放的无线链路,安全性薄弱。分析无线Mesh网络的体系结构以及无线Mesh网络的安全威胁产生的环节,预防安全威胁的主要方法包括加强安全框架设计,通过身份认证阻止外部攻击,运用加密技术防御窃听攻击,应用入侵检测系统防御路由攻击等。    

6.  论加密技术对电子邮件证据力的影响  
   庄乾龙《时代法学》,2012年第10卷第2期
   司法实践中电子邮件加密方法主要有对称密钥加密与非对称密钥加密两类,结合数字认证、数字签名等辅助加密技术,可以相应提高加密级别,增加电子邮件安全性。一般而言,加密电子邮件可靠性要高于非加密电子邮件,加密电子邮件证据能力受解密程序影响。电子邮件证据证明力受加密方法、行为人对电子邮件控制程度等因素影响。电子邮件证据证明力随加密级别的提高而提高。    

7.  混沌同步加密——网络信息安全中的新技术  被引次数:1
   邓玉良  杨玉胜  罗英茹  侯遵泽《警察技术》,2005年第1期
   信息技术飞速发展使得信息网络与通信安全成为人们密切关注的焦点之一。在现行加密体制中,由于信息加密密码长度与运算速度之间的矛盾难以调和,加密中的计算开销越来越大,使得大数据量的加密工作面临困境。混沌同步加密利用混沌系统对初始条件的极端敏感性和难以预测性,具有运算速度快、保真度高、密钥量大、安全性好以及足够的带宽和较强的实时功能,是加密领域的一种新方法,是保证网络通信安全的一项新技术,有着较为广阔的应用前景。有关混沌同步的基本原理、实现方法、性能保障及其中涉及的技术问题是近年来研究的热点之一。    

8.  参与程序与预算认同:基于“盐津模式”与“温岭模式”的比较分析  
   苟燕楠  韩福国《公共行政评论》,2014年第5期
   中国现代社会治理中的一个关键环节就是基层政府公共预算的合法性和合理性问题,这取决于预算决策中的程序与社会对预算公正性的认同。论文从预算改革的民众参与的程序与社会认同度入手,通过比较分析云南省盐津县的"群众参与预算改革"与浙江省温岭市的"参与式预算"的实践,分析了民众参与公共预算的基本程序,预算决策过程中的参与技术,以及对预算合法性的认同过程。通过比较发现,经济发展差别比较大且地域跨度比较远的两种模式,在参与的程序上具有重要的相似性,即都保证了程序的公共参与度、过程的平等性和结果的合理性,同时,当地民众通过程序化的参与和理性化的相互质询,学会了相互妥协和相互支持,增加了对预算分配公正性的认同。论文认为,预算改革并不在于预算总量的增加幅度,而是预算的有限资源分配如何通过程序和技术供给,使得民众有机会参与到社会治理决策当中,从而形成一种新的基层治理格局。    

9.  浅析计算机信息网络安全  
   刘钰蓉《学习月刊》,2011年第22期
   一、计算机网络安全存在的问题1、互联网络的不安全性网络的开放性,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网其他国家的黑客,所以,网络的安全面临着国际化的挑战。网络的自由性,    

10.  公钥密码体制下协议设计的安全准则及一种网络审批协议  被引次数:4
   费向东  潘郁《电子政务》,2005年第22期
   本文分析了NSPK、X.509等著名认证协议曾经存在的安全漏洞。从协议层面总结出设计公钥密码体制下协议时,抵御假冒、重放攻击的安全准则。按照这些准则,提出了一种公钥密码体制下的网络审批协议。    

11.  基于可信计算的分布式认证服务器研究与实现  
   梁伯勤  朱晓毛  莫楚栋《广东公安科技》,2018年第3期
   随着网络技术的不断发展及物联网的快速崛起,整个社会数字化程度不断提升,连接可信及接入安全是一个关键制约因素。本文提出了一种可信的分布式认证平台,采用可信计算技术和星型信任结构来度量设备可信性及采用分布式认证技术来提升设备间的连接安全性,可广泛应用于数据中心通信、企业组网、智能家居、车联网、工业物联网等组网环境中。    

12.  RSA算法攻击手段与防御方案的探讨  
   周绯菲《北京交通管理干部学院学报》,2008年第4期
   以RSA算法为研究对象,从不动点、周期性等方面剖析了RSA算法的内在特征,指出了该算法的脆弱性,归纳并总结了现阶段黑客针对该算法的攻击手段,并且从算法维护的角度提出了防御黑客攻击的方案,得出了密钥位数必须大于2048位才能保证算法安全性这一结果。文章在加强RSA算法的安全性方面具有一定的参考价值。    

13.  语言规则的层次  
   王晓丽《法国研究》,2000年第1期
   一、问题的提出Taylor和Cameron(1987)在其著作《分析会话》1中批评会话分析学家用言语行为理论把会话看成是可以切分、受规则支配的、有序的言语活动。他们用下棋作了一个比方,说一盘棋中每一颗棋子都有一定的走法,但这与整个一盘棋的走法并没有什么直接的关系。也就是说,在同一系统中,一套较低层次系统的规则不能够映射一个更高的规则系统。表面上看,他们的这种看法不无道理,但在笔者看来,他们是想通过一种看得见的“规则”来否定那些看不见的“规律”。他们反对的是将人类的言语活动,特别是会话,也看成是可…    

14.  浅谈卡式电表的应用及安全性  
   王珊《工会博览》,2010年第5期
   目前,卡式电表均采用预付费模式,解决了收费难的问题,为大多数用户接受。卡式电表使用SAM对机制,使用内部认证、外部认证来实现相互认证,使用MAC来保证数据传递的不被修改,确保了交易的安全性。卡式电表欠费的断电方式主要有三种,立即断电、告警断电显得比较生硬,常常使用户措手不及,并给用户带来损失。柔性断电方案,给用户一定的缓冲,方便了用户,是人性化断电方式。    

15.  非政府组织参与数字政府治理:契机、价值与模式创新  
   徐顽强  王守文  段萱《电子政务》,2012年第9期
   非政府组织参与数字政府治理的效果与参与契机的选择相关,也与参与模式的类型相关。政府主导下非政府组织参与契机分为外锁契机和内嵌契机两种类型。在数字平台实践中,外锁契机对应"行政式"参与模式,内嵌契机对应"协商式"参与模式,因为非政府组织不同程度的被动式参与,导致数字政府治理价值的实现存在偏差。通过对非政府组织参与数字政府治理价值分析和价值模型构建,在比较现行两种参与模式缺陷的基础上,阐述了新型"合作式"参与模式的构建,进而论述了该模式的创新理念和比较优势,并提出了对策建议。    

16.  幽默语言在交际中的应用条件  
   何清顺《辽宁行政学院学报》,2007年第9卷第10期
   幽默语言是一种通过间接形式表达会话含义的语言现象,会话含义的实现也伴随着对典型人面子的威胁.所以,在使用幽默语言进行交际时,要考虑两个因素:一是交际双方的社会距离,二是交际双方的心理距离.    

17.  中国自由市场店主与消费者间的商务对话  
   王明利《法国研究》,2006年第2期
   在现实社会生活中,交际既是人际间相互交往的主观需求,也是社会生活的重要组成部分之一.鉴于人们都生活在自己的传统和文化环境中,所以交际活动离不开一定的文化和社会背景.因此我们说,人类的交际活动都不同程度地,客观地反映了一个民族文化价值观念.正是出于这一目的,本文通过对中国自由市场店主与消费者间的商务对话,分析研究在中国文化背景下,在双方谈话中所表现出来的文化理念和会话特点.    

18.  La négociation au marché libre en Chine  
   王明利《法国研究》,2006年第2期
   在现实社会生活中,交际既是人际间相互交往的主观需求,也是社会生活的重要组成部分之一。鉴于人们都生活在自己的传统和文化环境中,所以交际活动离不开一定的文化和社会背景。因此我们说,人类的交际活动都不同程度地,客观地反映了一个民族文化价值观念。正是出于这一目的,本文通过对中国自由市场店主与消费者间的商务对话,分析研究在中国文化背景下,在双方谈话中所表现出来的文化理念和会话特点。    

19.  移动门禁技术有望改变行业的面貌  
   赵建邦《刑警与科技》,2013年第8期
   <正>2012年,门禁行业为基于NFC移动设备部署移动门禁解决方案奠定了基础。为了促进移动门禁的广泛采用,整个系统必须支持广泛使用且具备安全组件的NFC手机,及所有主流操作系统。在智能手机安全组件内保护所有密钥和加密操作的安全,以确保在NFC手机、手机的安全组件以及其他安全介质和设备之间,在可靠的身份认证框架之内,有一个安全的通信通道来传送信息。安全组件通常是一种嵌入式防篡改集成电路,或一种称为用户识别    

20.  浅析证据适用之庭审认证——以刑事诉讼当庭认证和庭后认证为视角  
   金文彤《山东审判》,2003年第19卷第5期
   一、当庭认证的概念 当庭认证的概念,主要有两种主流观点。一种观点认为,“刑事诉讼的认证是指在刑事诉讼活动中,法官对控方当庭举出的证据,或法院自行收集、核实的证据,经控、辩双方相互质证后,由法官确认该证据是否用作定案依据的诉讼活动。”另一种观点认为,“当庭认证指合议庭在开庭审理中,基于控辩双    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号