安全协议

作品数:1791被引量:3374H指数:19
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:马建峰韩继红李舟军冯登国王亚弟更多>>
相关机构:西安电子科技大学解放军信息工程大学上海交通大学电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
联合国首次启动《行星安全协议》
《中学生博览》2025年第10期32-32,共1页飞叨 
最近,联合国首次就可能撞击地球的小行星启动《行星安全协议》,以应对来自小行星“2024YR4”的威胁。小行星是在太阳系内绕着太阳转,但体积和质量比八大行星小得多的天体。这颗引发人类担忧、被命名为“2024 YR4”的小行星,在2024年12...
关键词:小行星 警报系统 安全协议 大行星 联合国 太阳系 望远镜 
基于信任链技术的SSH传输层协议改进
《计算机科学》2025年第2期353-361,共9页王兴国 孙云霄 王佰玲 
主机密钥是SSH(安全外壳,Secure Shell)服务器的身份标识,用户通过检查主机密钥指纹实现对SSH服务器的身份认证。但在实际应用中,用户往往并不重视指纹检查过程,使得基于主机密钥替换的中间人攻击成为可能。为此,基于信任链思想提出一种...
关键词:SSH协议 信任链 中间人攻击 安全协议 形式化分析 
网络安全协议在计算机通信技术中的应用研究
《移动信息》2025年第2期135-138,共4页唐占文 
随着计算机网络技术的飞速发展,网络安全问题也越来越突出.因此,将网络安全协议应用于计算机通信领域是非常有必要的.文中在分析研究网络安全协议的基础上,讨论了它在计算机通信领域的应用.文中首先对网络安全协议的概念及分类进行了阐...
关键词:网络安全协议 计算机通信技术 加密 
基于黑盒模糊测试的安全协议逻辑漏洞检测
《信息工程大学学报》2025年第1期105-112,共8页赵栋梁 顾纯祥 郑永辉 张协力 
针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测...
关键词:安全协议 密码协议 模糊测试 网络安全 漏洞挖掘 
物联网中的数据安全与隐私保护
《通信电源技术》2025年第1期156-158,共3页杜金瑞 苑新 
2023年河北省高校创新创业教育教学改革研究与实践项目“大数据专业多维度创新创业空间设计与人才培养模式探索”(2023CXCY365)。
随着物联网技术的飞速发展,其应用已经深入社会的每一个角落。然而,每一次设备联网或数据传输,都可能成为侵犯隐私和数据泄露的风险点。基于此,深入探讨物联网环境下的数据安全与隐私保护问题,分析面临的挑战,并探索有效的保护机制。最...
关键词:物联网 数据安全 隐私保护 加密技术 安全协议 
征稿启事
《通信技术》2024年第12期F0003-F0003,共1页
为扩大学术交流的渠道,本刊特向从事通信领域科研、教学、技术开发、维护管理等方面的专家、学者、在校师生和相关技术人员征集稿件,热诚欢迎广大作者踊跃投稿。优秀稿件征集(1)本刊对有重要创新价值的优秀论文优先发表,并酌情从优支付...
关键词:软件定义网络 信息加密 安全认证 安全协议 数据隐私 物联网 现代通信技术 空间信息网络 
网络安全协议在计算机通信技术中的运用实践分析
《通讯世界》2024年第12期55-57,共3页杨东 
随着计算机的发展,网络安全问题逐渐凸显。网络安全协议作为一种重要的技术手段,广泛应用于计算机通信技术,旨在保障通信数据的机密性、完整性和可用性。基于此,概述了网络安全协议及其分类,指出了计算机网络安全技术在实际应用中通常...
关键词:网络安全协议 计算机通信技术 网络安全 
厄瓜多尔:香蕉部门启动“安全农场”协议
《中国果业信息》2024年第12期53-53,共1页禾本(摘译) 
目前,厄瓜多尔的香蕉部门正在启动“安全农场”协议,旨在缓解不断上升的犯罪率。在厄瓜多尔,勒索、绑架、谋杀和出口毒品等犯罪活动促使香蕉行业提高安全性,尤其是在犯罪团伙活跃的农村农场地区。欧盟接收厄瓜多尔30%的香蕉出口,是受这...
关键词:供应链 犯罪团伙 安全供应 出口集装箱 安全协议 安全挑战 厄瓜多尔 香蕉 
通信网络安全分层及关键技术
《计算机应用文摘》2024年第23期142-144,共3页赖崇章 
互联网通信技术的快速发展给人们的日常生活带来了极大便利,但其中存在的安全隐患仍是一个重大挑战。文章将针对通信网络安全问题,对通信网络各层结构及对称加密算法(AES)、非对称加密算法(RSA)、哈希算法(SHA)等网络通信关键技术进行分...
关键词:通信安全 加密算法 安全协议 入侵检测 
基于博弈论和可验证共识的防合谋跨链交易方案
《通信学报》2024年第11期72-87,共16页贾雪丹 王良民 黄龙霞 
国家自然科学基金资助项目(No.62372105);江苏省前沿引领技术基础研究基金资助项目(No.BK20202001);海南师范大学博士科研启动经费基金资助项目(No.HSZK-KYQD-202440)。
现有的跨链交易方案缺乏对跨链合谋问题的考虑。为此,提出防合谋跨链通道,实现可扩展的防合谋跨链交易。首先,提出跨多中继链通道建立方法,为任意业务链用户创建包含跨链交易双方和中继链观察者的链下通道,实现隐私保护的可扩展跨链交...
关键词:区块链 跨链交易 安全协议 防合谋 
检索报告 对象比较 聚类工具 使用帮助 返回顶部