期刊文献+
共找到113篇文章
< 1 2 6 >
每页显示 20 50 100
Maurer通用统计检测的优化实现研究 被引量:3
1
作者 康红娟 杨先伟 张文科 《通信技术》 2018年第9期2194-2199,共6页
随机序列不论在密码工程还是在密码理论方面,都有着举足轻重的地位和作用。随机性检测利用概率统计法对随机序列的随机性质进行测试和分析。美国国家标准与技术研究院和我国国家密码管理局先后发布了各自的随机性检测规范,而Maurer通用... 随机序列不论在密码工程还是在密码理论方面,都有着举足轻重的地位和作用。随机性检测利用概率统计法对随机序列的随机性质进行测试和分析。美国国家标准与技术研究院和我国国家密码管理局先后发布了各自的随机性检测规范,而Maurer通用统计检测是二者共有的一个检测项。但是,该项检测的检测速度较慢。在分析研究Maurer通用统计检测的检测基本检测流程和文献[13]的快速检测算法的基础上,提出一种优化实现算法。实验结果表明,提出的优化算法的检测速度比文献[13]的检测速度提升了72.5%,可进一步加速Maurer通用统计检测的检测速度。 展开更多
关键词 二元序列 随机序列 随机性检测 Maurer通用统计检测 NISTSTS
下载PDF
公网PoC软对讲与PDT数字集群互通方案 被引量:5
2
作者 龚乐中 闫路平 王俊人 《通信技术》 2017年第1期84-88,共5页
随着无线运营商4G网络全国性的大规模部署,终端用户的无线网络带宽已不再是瓶颈。基于无线运营商公网的PoC软对讲技术,客户端以APP的方式部署于移动智能终端。PoC软对讲可实现"一机多用",使用便利,功能强大。相比传统的专网... 随着无线运营商4G网络全国性的大规模部署,终端用户的无线网络带宽已不再是瓶颈。基于无线运营商公网的PoC软对讲技术,客户端以APP的方式部署于移动智能终端。PoC软对讲可实现"一机多用",使用便利,功能强大。相比传统的专网集群技术,PoC软对讲在终端成本和使用距离上具有明显优势,广泛应用于各行各业。然而,公网PoC软对讲不能完全替代传统专网集群对讲系统,而两种不同的集群对讲系统的互联互通成为重要的发展方向。以公网PoC软对讲和PDT数字集群之间的对讲互通网关为例,对信令映射适配和媒体转换两大核心问题进行分析,提出了信令映射适配和媒体转换的设计和实现方法,并论证了设计的可行性。 展开更多
关键词 集群 互通 网关 信令 媒体
下载PDF
基于语义的文本信息安全过滤平台 被引量:2
3
作者 李新 《信息化研究》 2009年第6期15-20,23,共7页
信息安全是人们关注的焦点,从传统的基于行为的安全向基于内容本身的安全不断发展,信息安全的外延在不断扩大。Internet提供的海量、庞杂的信息中,不良信息以不同的表现形式,从不同的角度对不同人群造成毒害或干扰。因此,对网络访问进... 信息安全是人们关注的焦点,从传统的基于行为的安全向基于内容本身的安全不断发展,信息安全的外延在不断扩大。Internet提供的海量、庞杂的信息中,不良信息以不同的表现形式,从不同的角度对不同人群造成毒害或干扰。因此,对网络访问进行必要的、有效的内容过滤是营造健康安全网络环境的重要环节。但是,传统的文本信息过滤算法仅能实现结构对应层次上的判断,无法体现文本的语义,过滤效果难以满足智能化的要求。文中结合计算机语言学知识,提出并实现了一种语义分析的过滤方法,对于那些冗长文本中因为分散存在的关键字而造成的假匹配,通过语义分析,可以很好地甄别处理,从而提高系统的召回率。 展开更多
关键词 信息安全 语义过滤 分词 文本分类器
下载PDF
面向工业网络通信安全的数据流特征分析 被引量:31
4
作者 张定华 胡祎波 +4 位作者 曹国彦 刘勇 石元兵 黄明浩 潘泉 《西北工业大学学报》 EI CAS CSCD 北大核心 2020年第1期199-208,共10页
实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网... 实现自主深度分析工业网络通信安全态势是工业互联网安全研究的重要课题。为了实现工业互联网安全态势分析,基于网络通信数据流特征的深度分析,进行通信数据特征挖掘和网络入侵检测。根据网络流特征的不同,提出从传统通信网络到工业网络的数据流特征知识迁移思想,利用卷积神经网络归一化处理网络流特征,实现网络安全异常检测。实验表明,提出的特征分析技术在2种网络数据中具有良好的迁移性,工业网络异常检测的正确率在93%以上,并且稳定性在0.29%的方差以内。 展开更多
关键词 工控网络安全 数据流知识迁移 归一化处理 网络异常检测
下载PDF
一“墙”多用,灵动安全——中华卫士5000系列NP防火墙助力四川省银监局
5
作者 罗俊 《计算机安全》 2006年第12期62-62,共1页
一、四川省银监局网络所面临的具体问题 四川省银监局的网络属于中等规模,其外部与工行,建行等各大银行网相连,内部网络又分有若干业务网。该业务网各节点结构和线路情况均有所不同,比如,有的采用拨号线路,也有专网用户,他们既... 一、四川省银监局网络所面临的具体问题 四川省银监局的网络属于中等规模,其外部与工行,建行等各大银行网相连,内部网络又分有若干业务网。该业务网各节点结构和线路情况均有所不同,比如,有的采用拨号线路,也有专网用户,他们既需要通过VPN建立内联网,还有访问互联网的需求,外网用户访问内网服务器需要访问控制,内网的不同业务部门之间也需要进行访向控制。 展开更多
关键词 四川省 银行 防火墙 多用 NP 中华 安全 内部网络
下载PDF
关键信息基础设施整体安全保障思路 被引量:4
6
作者 周文 《信息安全研究》 2016年第10期946-951,共6页
网络空间已经成为与陆、海、空、天并列的“第五疆域”网络空间的安全与传统域的安全相比,面临着更多更复杂的威胁,已经成为世界各国重点保障的对象,也是当前我国高度关注的重要领域.而关键信息基础设施的安全状态直接关系到整个网络空... 网络空间已经成为与陆、海、空、天并列的“第五疆域”网络空间的安全与传统域的安全相比,面临着更多更复杂的威胁,已经成为世界各国重点保障的对象,也是当前我国高度关注的重要领域.而关键信息基础设施的安全状态直接关系到整个网络空间安全与否,是网络空间安全保障的核心.由于关键信息基础设施具有泛在部署、紧密关联等特点,局部和单一的传统手段无法保证其长期、全面和本质安全.本文在研究的基础上,提出了开展关键信息基础设施网络信息安全整体保障的思路和框架,以期引起业界的更多讨论. 展开更多
关键词 信息基础设施 安全保障 网络空间安全 网络信息安全 安全状态 本质安全 传统
下载PDF
北斗短报文通信安全研究 被引量:13
7
作者 张舒黎 石元兵 王雍 《通信技术》 2019年第11期2776-2780,共5页
北斗短报文是北斗卫星导航系统的特色功能。它将短信和导航相结合,具有覆盖范围广、建设周期短、投资成本低等优势,在智能交通、精准农业、电力监控等多个行业拥有广泛的应用。但是,北斗卫星导航系统在设计之初仅考虑了系统本身运行和... 北斗短报文是北斗卫星导航系统的特色功能。它将短信和导航相结合,具有覆盖范围广、建设周期短、投资成本低等优势,在智能交通、精准农业、电力监控等多个行业拥有广泛的应用。但是,北斗卫星导航系统在设计之初仅考虑了系统本身运行和军事应用的安全,针对民口应用尤其是短报文通信的安全性设计非常薄弱,存在潜在的安全风险。针对这些问题,根据北斗短报文数据传输通信的特点,设计出北斗短报文结合商用密码的安全防护方案,以解决北斗短报文通信的数据安全问题。 展开更多
关键词 北斗卫星 北斗短报文 商密算法 安全传输
下载PDF
天基信息网络安全体系架构研究 被引量:7
8
作者 陈世杰 《通信技术》 2017年第7期1499-1505,共7页
天基信息网络是网络空间中信息传输的重要环节,在情报传输、军事侦察、导航定位、指挥控制、网络对抗、制导引导、应急保障等方面应用广泛,具有极为重要的军事意义和战略意义。研究天基信息网络的安全脆弱性,提出安全体系架构并给出解... 天基信息网络是网络空间中信息传输的重要环节,在情报传输、军事侦察、导航定位、指挥控制、网络对抗、制导引导、应急保障等方面应用广泛,具有极为重要的军事意义和战略意义。研究天基信息网络的安全脆弱性,提出安全体系架构并给出解决方案是目前的研究热点。基于构建安全可靠的天基信息网络环境,从机密性、认证性、可用性、完整性和不可否认性等方面进行体系性分析,同时研究国内外天基信息网络安全发展现状,对我国天基信息网络安全体系架构进行研究和探讨。 展开更多
关键词 网络空间 安全脆弱性 体系性 天基信息网络安全体系架构
下载PDF
网络安全服务产业研究综述 被引量:4
9
作者 顾芳 董贵山 李强 《信息安全与通信保密》 2020年第8期102-108,共7页
随着网络空间安全上升为国家战略,安全需求已由单一的软硬件产品提供转向全面专业的安全运营服务模式,各安全厂商争先提出安全运营整体解决方案,安全即服务成为网络安全产业发展重点。通过对网络安全服务的国内外产业发展现状进行分析,... 随着网络空间安全上升为国家战略,安全需求已由单一的软硬件产品提供转向全面专业的安全运营服务模式,各安全厂商争先提出安全运营整体解决方案,安全即服务成为网络安全产业发展重点。通过对网络安全服务的国内外产业发展现状进行分析,结合工程实践提出针对网络安全全生命周期的服务体系,并从技术创新和商业模式创新两个方面对网络安全服务产业发展提出建议。全面的分析和研究网络安全服务的产业现状、体系和发展建议,对完善优化网络安全服务产业链有重要参考意义。 展开更多
关键词 网络安全 服务体系 商业模式 安全评级
下载PDF
车路协同场景身份认证及V2X通信安全保障 被引量:5
10
作者 周俊 李强 +1 位作者 王雍 张诗怡 《通信技术》 2021年第11期2538-2544,共7页
车联网是汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业形态,车联网的功能、网络、隐私和数据安全是构成车联网应用的关键。聚焦车路协同场景下的身份认证和车辆和一切万物(Vehicle to Everything,V2X)的通信,通过建立... 车联网是汽车、电子、信息通信、道路交通运输等行业深度融合的新型产业形态,车联网的功能、网络、隐私和数据安全是构成车联网应用的关键。聚焦车路协同场景下的身份认证和车辆和一切万物(Vehicle to Everything,V2X)的通信,通过建立跨信任域身份认证机制和V2X通信的密钥管理机制,在车路协同场景下为跨信任域车辆与多类路侧设备提供了安全通信保障。 展开更多
关键词 身份认证 V2X通信安全 密钥管理 集中式信任模型 分布式信任模型
下载PDF
OPM3在信息系统集成项目中的应用研究 被引量:1
11
作者 刘旭霞 《中国科技纵横》 2022年第7期51-53,共3页
本文从组织级项目管理成熟度模型(Organizational Project Management Maturity Model,简称OPM3)的基本原理出发,结合信息系统集成项目的特点,基于OPM3框架模型和实施等级构建项目管理能力成熟度指标体系和评价体系,并通过具体项目实施... 本文从组织级项目管理成熟度模型(Organizational Project Management Maturity Model,简称OPM3)的基本原理出发,结合信息系统集成项目的特点,基于OPM3框架模型和实施等级构建项目管理能力成熟度指标体系和评价体系,并通过具体项目实施验证,取得了良好效果,为OPM3在信息系统集成项目中的应用实践提供了有益探索。 展开更多
关键词 项目管理 成熟度 OPM3 应用
下载PDF
加密通信系统对视频会议承载能力的一种评估方法 被引量:1
12
作者 谢志勇 陈宁 王秀生 《中国新通信》 2019年第2期114-115,共2页
当前,随着流媒体视频领域的技术发展和挑战,广电、电信、互联网三网之间的竞争与合作不断加大,业务跨界驱动着IP承载网络的全面升级与建设,这就使得IPTV与OTT视频业务的竞合状态不断持续发展,而且4K UHD的商业化驱动端到端技术方案不断... 当前,随着流媒体视频领域的技术发展和挑战,广电、电信、互联网三网之间的竞争与合作不断加大,业务跨界驱动着IP承载网络的全面升级与建设,这就使得IPTV与OTT视频业务的竞合状态不断持续发展,而且4K UHD的商业化驱动端到端技术方案不断升级,IPTV和OTT业都已经了引入4K的技术挑战,4K UHD的商业化对全产业链提出了更高的技术要求,4K UHD的全面加速需要更有效的流媒体视频测试方案和工具的保证。 展开更多
关键词 加密通信系统 视频会议 承载能力
下载PDF
IPSEC和NAT协同工作技术研究 被引量:2
13
作者 谭兴烈 张世雄 沈昌祥 《计算机工程与应用》 CSCD 北大核心 2003年第12期164-166,229,共4页
IPSEC是解决IP层安全的协议,而NAT是解决IP层地址紧缺的协议,该文讨论了引起IPSEC与NAT不能协同工作的原因,并提出了解决此问题的几种方法,并对这些方法给出了评价。
关键词 网络地址转换 会话 RSIP UDP封装
下载PDF
基于LSM架构对Linux文件系统进行安全性增强 被引量:4
14
作者 罗俊 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2005年第17期133-135,189,共4页
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行... Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先对Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种对Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。 展开更多
关键词 LINUX安全模块 访问控制 多级安全
下载PDF
密钥交换与密钥管理协议-IKE研究 被引量:1
15
作者 吴鸿钟 罗慧 +1 位作者 张世雄 谭兴烈 《计算机工程与应用》 CSCD 北大核心 2002年第21期150-152,共3页
IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了... IKE是一种灵活而相对复杂的密钥管理和交换协议,它的交换主要分为主模式和快速模式,该文对这两种模的交换进行了分析,对4种认证方式的优劣进行了对比,归纳了其中的密钥衍生规律。对IKE的关键部分-策略的部进行了探讨,并结合实际进行了运用。 展开更多
关键词 密钥交换 密钥管理协议 IKE 网络安全 计算机网络
下载PDF
PKI技术在IPSec系列协议中的应用 被引量:1
16
作者 谭兴烈 王天忠 +2 位作者 唐国栋 周明天 沈昌祥 《计算机科学》 CSCD 北大核心 2003年第5期160-163,共4页
PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with detai... PKI and IPSec are the widely used technologies in today's information security area. In this paper ,PKI andIPSec are discussed briefly at first. Then two methods of combining PKI with IPSec are proposed with details,andhow to use PKI in IPSec configuration management is also discussed. Finally,it points out that identity of IPSec com-munication entity may be the special user but not limited to IP address with PKI. It also points out that PKI makes a-thentication of IPSec entity more secure and reliable,and makes IPSec configurations more flexible. 展开更多
关键词 IPSec系列协议 网络协议 PKI技术 密码学 公钥密码 网络安全 计算机网络 数字签名
下载PDF
接触式轮廓仪对工件自动标注问题的研究 被引量:2
17
作者 杜珍珍 杨春尧 +1 位作者 周同 段峰 《黑龙江工程学院学报》 CAS 2022年第6期5-12,共8页
工件表面质量的好坏直接影响其使用寿命和使用性能,工件表面是通过工件轮廓线来画像的,是工件表面质量的外化指标,而接触式轮廓仪是通过扫描工件轮廓来呈现工件轮廓线的仪器。文中利用接触式轮廓仪以工件在水平状态和偏移状态下的观测... 工件表面质量的好坏直接影响其使用寿命和使用性能,工件表面是通过工件轮廓线来画像的,是工件表面质量的外化指标,而接触式轮廓仪是通过扫描工件轮廓来呈现工件轮廓线的仪器。文中利用接触式轮廓仪以工件在水平状态和偏移状态下的观测数据为对象,通过数学建模建立相应的模型,并应用这些模型完整地标注工件轮廓线的各项特征数据。通过比较两种测量状态下轮廓线的各项特征数据,发现它们之间有随机的可容错差异。该两种状态下轮廓线数据模型能有效实现直线段、斜线段以及圆弧等工件轮廓线的自动标注。 展开更多
关键词 工件轮廓线 标注 数学模型 曲线拟合
下载PDF
密码技术在5G安全中的应用 被引量:8
18
作者 郑东 张应辉 《信息安全与通信保密》 2019年第1期50-58,共9页
随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制... 随着第五代移动通信(Fifth Generation:5G)技术标准的完善,5G在各个领域受到前所未有的关注,然而5G依然面临一些安全挑战。针对5G终端的接入安全和数据安全问题,指出合适的密码技术解决方案。对于接入认证问题,可以采用无证书密码体制、基于同态加密的数据聚合机制,以及基于身份的聚合签密等密码技术来解决。对于数据存储和共享安全问题,可以采用属性基加密和抗密钥泄露技术来解决。随着5G的商用,上述密码技术与5G安全研究将具有重要的理论与实际意义。 展开更多
关键词 第五代移动通信 5G安全 密码学技术 认证
下载PDF
基于区块链的异构身份联盟与监管体系架构和关键机制 被引量:8
19
作者 董贵山 张兆雷 +3 位作者 李洪伟 白健 郝尧 陈宇翔 《通信技术》 2020年第2期401-413,共13页
网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价... 网络身份管理是网络空间安全防护的重要组成部分。随着信息技术和应用的发展,面对海量异构的身份管理、跨网跨域信任服务和身份隐私保护需求,传统中心式的网络身份管理体系和机制存在身份管理平台多样且互通性差、跨域身份管理可信评价难、身份隐私信息易泄露及多态跨域网络实体行为监管困难等诸多问题。基于区块链技术设计异构身份联盟与监管体系,以网络身份管理系统作为联盟链节点,为异构的网络身份提供统一身份标识、属性登记和跨域核验、实体可信度动态评价、身份隐私保护以及实体行为监管等关键技术机制;为融合已存在的多种异构身份管理系统,打造身份提供方、监管方和用户之间的和谐共生关系,提出了一种新的解决思路。 展开更多
关键词 异构身份联盟 统一身份标识 联盟链 跨域访问
下载PDF
基于5G边缘计算的视频监控密码应用研究 被引量:3
20
作者 石元兵 张舒黎 《通信技术》 2020年第5期1224-1230,共7页
5G边缘计算与视频监控的结合,将对雪亮工程、智能城市、区域安防等产生深远影响,加剧行业应用并深化业务布局。基于5G边缘计算的视频监控安全问题尤为重要。分析面向5G边缘计算的视频监控现状,梳理系统密码应用需求,结合国产商用密码,... 5G边缘计算与视频监控的结合,将对雪亮工程、智能城市、区域安防等产生深远影响,加剧行业应用并深化业务布局。基于5G边缘计算的视频监控安全问题尤为重要。分析面向5G边缘计算的视频监控现状,梳理系统密码应用需求,结合国产商用密码,提出基于5G边缘计算的视频监控密码应用框架,研究关键密码技术,设计典型场景密码应用方案,解决视频监控在5G边缘计算中的安全问题。 展开更多
关键词 视频监控 5G 边缘计算 商用密码 密码协同
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部