《密码与信息》

作品数:360被引量:90H指数:4
导出分析报告
《密码与信息》
主办单位:总参谋部第五十一研究所
最新期次:2000年2期更多>>
发文主题:密码密码学信息安全保密通信计算机网络更多>>
发文领域:电子电信自动化与计算机技术经济管理理学更多>>
发文作者:冯登国金茂顺于增贵罗昭武刘振华更多>>
发文机构:中国科学院软件研究所西南通信研究所中国科学技术大学中国科学院研究生院更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
计算机网络攻击分类被引量:1
《密码与信息》2000年第2期22-34,共13页郑生琳 
本文简要地描述讨论分类属性,接下来对计算机网络安全领域的目前的分类进行评论。这些分类涉及到术语、种类、效果类型、经验,提出了一个有关计算机网络的攻击分类,这个分类方案从对8当前的分类评判、计算机安全的定义、进程以及策...
关键词:计算机网络 网络安全 攻击分类 计算机安全 
防火墙与防火墙攻击技术
《密码与信息》2000年第2期35-41,共7页于增贵 
防火墙是设置在被保护网络和外界之间的一道屏障,旨在防止发生不可预测的、潜在的破坏性侵入被保护网络的危险。网络黑客则千方百计地寻找安全漏洞并企图逾越这道屏障、藉以威胁和破坏电子信息系统的正常循序防火墙与防火墙攻击技术正...
关键词:防火墙 防火墙攻击 INTERNET网 信息安全 
SKIPJACK和KEA算法说明
《密码与信息》2000年第2期42-61,共20页付增少 
SKIPJACK和KEA是美国EES标准中采用的加密算法。本文是对SKIPJACK和KEA算法2。0版本的编译。
关键词:SKIPJACK算法 KEA算法 密码 密钥 
能对定时和电能分析攻击实施反击的算法设计
《密码与信息》2000年第2期62-71,共10页Han,y 宋云生 
定时攻击、简单的电能分析攻击和差分电能分析攻击是Kocher等人在文献「1」、「2」、「3」中首次提出的,它们与传统的密码分析不同。这些攻击通过对时间的测量或对电源信号的监视,能使秘密信息在防窜改装置内还原,因而在技...
关键词:公开密钥密码体制 定时攻击 电能分析 算法设计 
对网络安全模型的思考
《密码与信息》2000年第2期1-7,共7页汪伦伟 陈立杰 
随着信息系统向网络化方向发展,网络安全也显得日益重要。本文在对网络安全模型分析的基础上,进一步研究,提出了一种思考。
关键词:网络安全模型 安全服务器 信息安全 INTERNET网 
一种基于线性分组码的安全广播方案被引量:1
《密码与信息》2000年第2期8-14,共7页金茂顺 
本文介绍了一种基于线性分组码理论的新安全广播方案。该方案适用于分布式系统或网络环境,而且不使用任何加密算法就达到在信道上安全舆机密数据消息的目的。
关键词:线性分组码 纠错码 安全广播 安全通信 密码 
网络安全新模型:安全虚拟机模型
《密码与信息》2000年第2期15-21,共7页汪伦伟 陈立杰 
利用防火墙技术来培强网络安全性越来越得到人们的青睐,但目前的防火墙技术不能有效地解决网络内部安全的问题,而且防火墙作为整个系统集中控制点,是黑客攻击系统的焦点及系统性能的瓶颈。针对这些问题,本文提出了一种新的网络安全...
关键词:网络安全模型 安全虚拟机 防火墙 INTERNET网 
FEAL码及其攻击法
《密码与信息》2000年第1期27-33,共7页马彦庆 
关键词:线性密码分析 差分密码分析 FEAL码 加密 解密 
一种阈值识别方案
《密码与信息》2000年第1期34-37,共4页金茂顺 
关键词:信息安全 身份确认 阈值识别 密码术 
美国海军电子密钥管理系统
《密码与信息》2000年第1期38-44,共7页付增少 王玲 
关键词:海军 美国 电子密钥管理系统 密码 
检索报告 对象比较 聚类工具 使用帮助 返回顶部