期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
融合自动指纹认证的安全密码体制在网络安全中的应用
被引量:
14
下载PDF
职称材料
导出
摘要
网络信息安全是目前国内外数据通信领域的一个重要研究方向.简要地讨论了广泛使用于信息安全领域的密码技术中存在的一些缺陷,针对这些问题提出了运用自动指纹认证与密码机制相结合的解决方案.
作者
王星明
田捷
武岩
机构地区
中国科学院自动化研究所人工智能实验室
出处
《计算机应用研究》
CSCD
2000年第2期53-54,共2页
Application Research of Computers
关键词
网络信息安全
自动指纹认证
数据通信
密码体制
分类号
TN919 [电子电信—通信与信息系统]
D918.3 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
1
共引文献
11
同被引文献
45
引证文献
14
二级引证文献
9
参考文献
1
1
章照止,杨义先,马晓敏.
信息理论密码学的新进展及研究问题[J]
.电子学报,1998,26(7):9-18.
被引量:12
二级参考文献
21
1
Wei V K,IEEE Trans Inf Theory,1991年,37卷,1412页
2
Zeng K,Syst Sci Math Sci,1991年,4期,302页
3
Yao A C,IEEE FOCS,1982年
4
Lu S C,IEEE Trans Inf Theory,1979年,25卷,475页
5
胡予濮,迭代分组密码的函数密码分析
6
章照止,密码学进展—China Crypt’98
7
周展飞,博士学位论文
8
Zhang Z Z,ICONIP’95,1995年,501页
9
Pei D,J Cryptology,1995年,8卷,177页
10
Wu Xinwen,A Dissertation Presented to Institute of systems Science,1995年
共引文献
11
1
杜奕智,琚耀,吴伟.
序列密码和分组密码的混合加密体制研究[J]
.合肥工业大学学报(自然科学版),2005,28(6):592-594.
被引量:6
2
陈玉杰,郭志强.
消息层次中的信息安全[J]
.商业研究,2005(12):116-117.
3
成旭,赵学民.
一种基于前馈网络的分组密码体制[J]
.计算机技术与发展,2007,17(1):167-169.
4
成旭,张白一.
基于多层前馈神经网络的分组密码设计[J]
.计算机应用与软件,2008,25(6):265-268.
5
曾辉,王娜,郑诣.
混沌序列在分组密码中的应用[J]
.佳木斯大学学报(自然科学版),2009,27(3):373-374.
被引量:1
6
王植,方艳梅.
自动指纹识别在网络安全中的应用[J]
.现代计算机,2000,6(101):43-44.
被引量:5
7
雷旭,徐重阳.
一种新的对称分组密码算法的设计[J]
.电视技术,2002,26(5):34-35.
8
王志刚,罗云锋.
基于生物特征认证的用户密钥保护机制[J]
.计算机与数字工程,2015,43(2):282-285.
9
吴智军,王坤林,谭常玉,杜凤娟,王海菊,高仕龙.
基于小波变换和混沌的数字水印算法[J]
.福建电脑,2017,33(10):9-10.
10
雷旭,徐重阳.
一种采用交织的新型对称分组密码算法[J]
.小型微型计算机系统,2003,24(2):303-305.
同被引文献
45
1
孙冬梅,裘正定.
生物特征识别技术综述[J]
.电子学报,2001,29(z1):1744-1748.
被引量:143
2
陈炳发,沈锋.
基于指纹识别的B/S结构安全系统的实现[J]
.中国制造业信息化(学术版),2003,32(12):102-104.
被引量:4
3
金晓伟.
指纹识别在银行业的应用[J]
.计算机安全,2005(2):12-15.
被引量:4
4
杨晓丹.
浅谈网络课程的特点及设计原则[J]
.中国校外教育,2008(9).
被引量:10
5
李昉,罗汉武.
河南电力调度数据网安全体系的设计与实现[J]
.电力信息化,2006,4(2):47-49.
被引量:7
6
王晓婕.
基于Web在线辅导答疑系统的设计与实现[J]
.现代电子技术,2006,29(14):105-106.
被引量:2
7
曾京文,汪庆宝,胡健.
指纹自动识别中的中心点搜索和特征分块抽取方法[J]
.北京工业大学学报,1996,22(4):115-121.
被引量:12
8
赵建敏 郭庆.中文版Visual Foxpro6.0使用指南[M].北京:航空工业出版社,1992..
9
罗可 张大方.FOXBASE+教程[M].长沙:湖南师范大学出版社,1994..
10
金志权 等.安全技术的方方面面[M].北京:电子工业出版社,2000..
引证文献
14
1
叶水勇.
基于指纹的协议识别及安全风险预警[J]
.黑龙江电力,2020,42(1):84-89.
2
苏文新,郑东.
一种基于一次性口令和指纹识别的身份认证方案[J]
.计算机工程,2004,30(B12):297-299.
被引量:2
3
周建华.
基于指纹识别的考生身份安全认证[J]
.中国科技信息,2005(4):47-47.
被引量:1
4
梁川,李志蜀,史云宾,李琰.
交通稽征业务指纹认证电子报批系统[J]
.计算机应用,2006,26(B06):312-313.
5
陈子富.
Windows指纹登录系统的设计与实现[J]
.潍坊学院学报,2006,6(4):4-7.
被引量:1
6
崔胜.
组合密码技术研究[J]
.科技信息,2007(15):17-17.
7
李志伟,刘刚,胡力林.
指纹识别技术在电力系统数据库认证中的应用[J]
.电站系统工程,2008,24(3):63-64.
8
程智君,徐慧.
校园网络教学平台设计[J]
.科技广场,2010(8):101-104.
被引量:1
9
龚红仿,刘兴旺,钟学军.
基于数学模型的Visual Foxpro应用软件安全性的实践研究[J]
.长沙水电师院学报(自然科学版),2000,15(4):21-24.
10
杨琴,夏德麟,晏蒲柳.
一种基于指纹识别的网络通信安全平台[J]
.计算机工程,2001,27(3):129-130.
被引量:4
二级引证文献
9
1
马俊,李新中.
基于金库算法理论对指纹密钥算法的分析与改进[J]
.中国市场,2007(35):118-119.
2
李志伟,刘刚,胡力林.
指纹识别技术在电力系统数据库认证中的应用[J]
.电站系统工程,2008,24(3):63-64.
3
杨文伟,严继良.
指纹认证在考试管理中的应用[J]
.暨南大学学报(自然科学与医学版),2009,30(1):54-56.
被引量:3
4
熊水金.
计算机技术在考试管理中的应用[J]
.科协论坛(下半月),2007(8):109-110.
被引量:3
5
卢来.
浅谈校园网络教育应用平台建设[J]
.软件,2012,33(5):82-83.
被引量:6
6
陈继延.
指纹识别技术在身份认证中的应用与研究[J]
.科技资讯,2013,11(14):4-4.
被引量:2
7
王欣.
一种基于指纹识别的云安全登录系统设计[J]
.电脑编程技巧与维护,2014(23):75-76.
被引量:3
8
邓有林,姜吉锐.
基于人体指纹的局域网安全监控系统研究与设计[J]
.保山学院学报,2015,34(5):54-58.
被引量:1
9
毛幼菊,陆音.
基于指纹识别和数字认证的网络商务系统[J]
.计算机工程,2003,29(10):53-55.
被引量:8
1
王星明,田捷,武岩.
一种结合自动指纹认证与密码技术的安全机制[J]
.计算机工程,1999,25(S1):144-146.
被引量:6
2
王凡,陈国龙.
关于椭圆曲线密码体制安全性的几点认识[J]
.福建电脑,2003,19(4):16-17.
3
现代密码学[J]
.走近科学,2001(2):63-63.
4
王植,方艳梅.
自动指纹识别在网络安全中的应用[J]
.现代计算机,2000,6(101):43-44.
被引量:5
5
第四届中国数据广播高峰论坛在京成功召开[J]
.广播电视信息,2005,12(12):16-17.
6
张佳坤.
中国联通步入新的发展时期[J]
.中国监察,2000,0(S3):42-43.
7
邹苏真.
基于神经网络同步的密码协议研究[J]
.数字技术与应用,2013,31(6):220-221.
8
徐佳.
什么是USBKey[J]
.网管员世界,2009(8):84-84.
被引量:1
9
肖倩,敖欣.
基于指纹识别的网络授权系统[J]
.电子设计工程,2014,22(7):128-131.
被引量:2
10
于滨,刘蓓.
A级通缉令[J]
.瞭望,1999(35):32-33.
计算机应用研究
2000年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部