高永仁

作品数:15被引量:16H指数:2
导出分析报告
供职机构:武夷学院计算机科学与工程系更多>>
发文主题:非对称加密对称加密数字签名网络安全ISA总线更多>>
发文领域:自动化与计算机技术轻工技术与工程更多>>
发文期刊:《中原工学院学报》《计算机与现代化》《科技信息》《计算机安全》更多>>
所获基金:黑龙江省科技计划项目福建省自然科学基金福建省教育厅B类科技/社科项目国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
一种DNS数据源的获取与分析方法
《莆田学院学报》2012年第5期57-61,103,共6页高斐 高永仁 
福建省教育厅B类项目(JB11165)
针对目前DNS服务数据源的采集和分析缺少多源性和全面性的现实,利用DNS服务固有的协议特征模式对其属性进行分类获取及研究得出DNS服务的异变性。实验结果证明该数据源能够有效的反映DNS服务变化的多态性,为上层管理员预测DNS服务态势...
关键词:网络安全 信息获取 DNS 多源数据 
基于RSA算法的电子安全交易系统实现
《科技信息》2012年第16期152-153,共2页官一品 高永仁 
首先分析了非对称加密算法RSA的加密模型和认证模型。加密模型可实现保密性,认证模型可实现身份认证和数字签名。介绍了哈希函数MD5算法的基本概念和工作原理以及基于RSA及MD5的数字签名的实现过程。阐述了基于RSA算法的电子安全交易系...
关键词:对称加密 非对称加密 消息摘要 数字签名 安全交易 
局域网中信息安全管理研究被引量:2
《中原工学院学报》2011年第4期34-38,共5页高永仁 高斐 
福建省自然科学基金项目(7008J0027)
分析了密码体制在数字档案管理应用中的作用,介绍了对称加密和非对称加密以及RSA加密算法和MD5算法的基本概念和工作原理,阐述了基于RSA及MD5的数字签名的实现过程,对其在数字档案管理中的签名及验证过程进行了分析与讨论.在相关文献提...
关键词:对称加密 非对称加密 消息摘要 数字签名 档案管理 
网络攻击与防范技术被引量:1
《计算机安全》2011年第8期69-72,共4页高永仁 
网络攻击是指网络用户未经授权地访问或者使用网络资源,网络攻击方法众多,其攻击目标也不尽相同。简单介绍了网络攻击的目标、分类、攻击的基本过程和常见攻击与防范技术。
关键词:网络资源 网络攻击 攻击的目标. 
面向关键服务安全态势的定量评估模型
《计算机工程》2010年第10期176-178,共3页高斐 高永仁 
国家"863"计划基金资助项目(2007AA01Z401);国家自然科学基金重大研究计划基金资助项目(90718003)
针对关键服务安全态势量化分析难的问题,设计并实现一种面向关键服务安全态势的定量评估模型。该模型将服务可生存性和服务性能指标作为反映服务变化内因和外因,综合考虑性能指标来表征服务在一定可生存性下的外在表现形式。利用域名系...
关键词:网络安全 态势评估 可生存性 域名系统 
拒绝服务攻击及防御措施被引量:1
《信息技术》2009年第3期85-87,共3页高永仁 
拒绝服务攻击(DoS)是当前很常见的一种攻击,它攻击目标系统,使得被攻击系统无法给其合法用户提供正常的服务。DoS攻击的目标即可能是主机系统,也可能是网络设备或者网络本身,它主要通过消耗目标系统的CPU能力、内存、网络带宽,或者使系...
关键词:拒绝服务 攻击 目标系统 提供正常服务 
缓冲区溢出攻击与防御措施被引量:1
《计算机时代》2008年第1期24-26,共3页高永仁 
缓冲区溢出是最常见的安全漏洞,针对缓冲区溢出进行攻击,是很常见的攻击手段,它可以使本地用户获得超级用户权限,也可以让外部攻击者通过网络直接进入系统。文章主要介绍缓冲区溢出的基本原理及防范措施。
关键词:安全漏洞 缓冲区溢出 攻击手段 用户权限 
预防和清除宏病毒的方法被引量:1
《网络安全技术与应用》2007年第1期27-28,23,共3页高永仁 
宏病毒是一些制作病毒的专业人员利用MSOFFICE的开放性既WORD和EXCEL中提供的WORDBASIC/EX-CELBASIC编程接口,专门制作的一个或多个具有病毒特点的宏,这种病毒宏影响到计算机的使用,并能通过DOC文档及DOT模版进行自我复制及传播。本文...
关键词:宏病毒 编程接口 DOC文档 DOT模版 
计算机系统信息的安全保护方法被引量:4
《微计算机应用》2006年第4期415-418,共4页高永仁 
信息系统是以计算机及外部设备为基础,进行信息的收集、传输、存储、加工处理的系统,它的大量应用给人类创造了巨大的财富,同时也成为威胁、攻击和破坏的目标和对象。为了保证计算机系统的安全,必须系统深入地学习和研究计算机系统安全...
关键词:系统实体 系统信息 信息泄漏 信息破坏 安全保护 
预防和清除网络病毒的方法被引量:1
《计算机安全》2006年第7期73-74,共2页高永仁 
计算机网络的主要特点是资源共享。一旦共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。对于金融等系统的敏感数...
关键词:网络病毒 共享资源 服务器 工作站 
检索报告 对象比较 聚类工具 使用帮助 返回顶部