期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
产品 市场 人才——上海格尔软件股份有限公司执行总裁江云一席谈
1
作者 江云 《计算机安全》 2006年第7期54-55,共2页
上海格尔软件股份有限公司执行总裁江云,这位哲学科班出身的学子投身信息安全,出任安全企业的掌门人,这本身就是一个挑战。带着敬意,带着好奇,带着信息安全市场、产品、人才三个问题,我们采访了江云。都说面对采访,地产大王豪情万丈,电... 上海格尔软件股份有限公司执行总裁江云,这位哲学科班出身的学子投身信息安全,出任安全企业的掌门人,这本身就是一个挑战。带着敬意,带着好奇,带着信息安全市场、产品、人才三个问题,我们采访了江云。都说面对采访,地产大王豪情万丈,电信霸主财大气粗,IT老板如泣如诉。信息安全是IT业的一个分支,听听江云怎么说...... 展开更多
关键词 股份有限公司 产品 市场 总裁 软件 上海 人才 信息安全 IT业 采访
下载PDF
品牌文化在市场营销中的价值与应用
2
作者 迟吉凤 祝峰 钱程 《现代商业》 2025年第5期44-47,共4页
品牌文化定义了企业的核心价值和理念,在企业市场营销中扮演着重要的角色,本文主要研究了其价值与应用。品牌文化通过提升品牌认知度、建立品牌忠诚度以及增强竞争力等方式,深刻影响着企业在市场中的表现和长期发展。品牌文化的具体应用... 品牌文化定义了企业的核心价值和理念,在企业市场营销中扮演着重要的角色,本文主要研究了其价值与应用。品牌文化通过提升品牌认知度、建立品牌忠诚度以及增强竞争力等方式,深刻影响着企业在市场中的表现和长期发展。品牌文化的具体应用,包括品牌定位与传播、产品设计与创新、营销策略与活动、客户关系管理。此外,随着市场环境和消费者需求的变化,品牌文化的创新、社会责任的体现以及国际化的推广,将成为企业在未来不断追求成功和持续发展的关键策略。 展开更多
关键词 品牌文化 市场营销 价值 应用 未来发展
下载PDF
使用密码技术实现无人收件的探讨
3
作者 应哲峰 叶枫 祝峰 《电脑知识与技术》 2025年第7期135-137,140,共4页
本文探讨利用密码技术结合创新收件装置实现无人收件的方案,旨在解决收件人不在家时的快递接收难题,并提升快递效率和安全性。
关键词 无人配送 快递认证 密码技术 智能家居
下载PDF
格尔工作站防泄密系统
4
《计算机安全》 2006年第8期71-71,共1页
关键词 工作站 系统 泄密 存储安全 网络环境下 信息泄露 多层次 管理 文档 追踪
下载PDF
格尔企业证书认证系统SRQ15
5
《计算机安全》 2006年第12期67-68,共2页
一.系统简介 1、密钥管理子系统 密钥管理子系统提供加密证书密钥对的管理,包括密钥的生成、存储、分发、备份、更新、撤销、归档和恢复等。密钥管理中心作为独奇运行的系统,可以为一个或者多个证书认证系统提供密钥管理服务。
关键词 认证系统 证书 管理子系统 密钥管理 企业 管理中心 加密 分发
下载PDF
信息技术系统运维管理的应用与实践分析 被引量:2
6
作者 赵炜鸣 董明富 祝峰 《集成电路应用》 2024年第6期102-104,共3页
阐述信息技术(IT)运维管理的应用与实践对策,介绍网络运维管理方法,包括网络监控与管理工具的应用、网络配置与优化的技巧、网络故障排除与恢复的方法。从网络设备、服务器、数据中心的运维管理,探讨IT运维管理的应用领域,并分析IT运维... 阐述信息技术(IT)运维管理的应用与实践对策,介绍网络运维管理方法,包括网络监控与管理工具的应用、网络配置与优化的技巧、网络故障排除与恢复的方法。从网络设备、服务器、数据中心的运维管理,探讨IT运维管理的应用领域,并分析IT运维管理的实践对策。 展开更多
关键词 信息技术 服务器运维管理 网络监控 流程优化
下载PDF
政务云密码服务基础保障体系及关键技术研究
7
作者 掌晓愚 孟茹 钱程 《信息记录材料》 2024年第6期35-38,共4页
云计算技术的不断发展和成熟促进了各行业数字信息上云的趋势,赋予了传统密码技术崭新的增长机遇,云原生技术重构了密码体系技术路线和体系框架。本文首先分析了传统密码技术上云的局限性,针对云计算技术与密码技术深入融合研究其关键技... 云计算技术的不断发展和成熟促进了各行业数字信息上云的趋势,赋予了传统密码技术崭新的增长机遇,云原生技术重构了密码体系技术路线和体系框架。本文首先分析了传统密码技术上云的局限性,针对云计算技术与密码技术深入融合研究其关键技术,对比了密码资源专用、租用、共享融合三种模式;其次构建基于云原生的密码服务基础设施,其技术路线特点是基于“分层解耦”的设计思想,将密码服务软件和密码运算模块作为不同的密码资源进行管理,实现了云内生的密码服务保障能力和密码管理权责机制,为云租户提供安全合规、集约高效、简单易用的密码资源与密码服务;最后从业务功能性、安全性及性能等方面对政务云密码服务基础保障体系进行了全面评估,并对其未来研究可能面临的挑战进行了展望。 展开更多
关键词 云计算技术 云原生密码服务 密钥隔离 密码资源虚拟化
下载PDF
可搜索加密技术在云存储环境下的隐私保护探讨
8
作者 唐敏璐 董明富 祝峰 《数字技术与应用》 2024年第3期116-119,共4页
近年来,随着云计算产业的快速发展,越来越多的企业和个人选择将数据存储在云端。然而,云存储环境下的数据隐私安全问题也越来越突出,特别是数据存储安全和数据检索方面的隐私问题。为了保护用户的数据隐私,可搜索加密技术应运而生。在... 近年来,随着云计算产业的快速发展,越来越多的企业和个人选择将数据存储在云端。然而,云存储环境下的数据隐私安全问题也越来越突出,特别是数据存储安全和数据检索方面的隐私问题。为了保护用户的数据隐私,可搜索加密技术应运而生。在云存储环境下,数据存储安全是一个非常重要的问题。用户将数据存储在云端时,希望能够确保数据不被未经授权的用户访问和篡改。可搜索加密技术通过对用户数据进行加密,有效保护了数据的隐私。只有拥有相应权限的用户才能解密和访问数据,其他人无法获取数据的明文内容。 展开更多
关键词 可搜索加密 云存储 数据隐私 数据存储 数据检索 用户数据 隐私问题 用户访问
下载PDF
抗量子算法与数字证书结合方案研究
9
作者 掌晓愚 陈骁 钱程 《电脑知识与技术》 2024年第9期83-85,共3页
随着量子技术的蓬勃发展,传统的公钥基础设施面临着被破解的风险,抗量子密码成为未来发展趋势之一。首先,介绍了量子危机及其应对方式,阐述了抗量子算法的背景、标准化情况与研究现状,然后提出了一种抗量子算法与数字证书结合的密钥应... 随着量子技术的蓬勃发展,传统的公钥基础设施面临着被破解的风险,抗量子密码成为未来发展趋势之一。首先,介绍了量子危机及其应对方式,阐述了抗量子算法的背景、标准化情况与研究现状,然后提出了一种抗量子算法与数字证书结合的密钥应用方案,描述了该方案的基本架构和实现步骤,最后对该方案的优势进行了分析。该方案旨在在已投入使用的公钥基础设施系统上,使传统数字证书具备了抵抗量子技术攻击的能力,有效地提高了数字证书的安全性,保障抗量子公钥的可信性。 展开更多
关键词 量子技术 抗量子算法 公钥基础设施 数字证书 数字签名
下载PDF
金融交易系统中若干密码国家标准的应用实践
10
作者 郑强 叶枫 +2 位作者 孔庆强 黄福飞 彭玲西 《信息技术与标准化》 2024年第S01期17-20,共4页
为尽快落实商用密码在证券期货领域的全面应用,以期货行业交易系统中的安全加固改造为典型案例,阐述了GB/T 37092—2018《信息安全技术密码模块安全要求》、GB/T 38636—2020《信息安全技术传输层密码协议(TLCP)》等密码国家标准应用实... 为尽快落实商用密码在证券期货领域的全面应用,以期货行业交易系统中的安全加固改造为典型案例,阐述了GB/T 37092—2018《信息安全技术密码模块安全要求》、GB/T 38636—2020《信息安全技术传输层密码协议(TLCP)》等密码国家标准应用实践分析,包括标准的应用模式和标准的应用效果,以及所带来的社会效益。基于商用密码算法的底层安全通讯技术、密钥分割技术,实现了商用密码算法与业务的高效融合。该案例主要应用在证券/期货等金融网上交易系统的业务场景,促进了应用领域的自主可控、安全稳定发展。 展开更多
关键词 密码模块 传输层密码协议 协同签名 密钥
下载PDF
移动警务基于协同签名身份认证的研究与实现
11
作者 祁峰 李文华 +2 位作者 侯懿 徐彦超 范峰 《警察技术》 2024年第5期46-49,共4页
以优化移动警务签名为目的,研究提出了一种基于协同签名技术的身份认证实现方案,在无需安装专用硬件密码设备的条件下,确保签名私钥的安全存储,适用于新一代移动警务平台,以及公安信息网环境下扩展类移动警务终端的签名认证应用。该方... 以优化移动警务签名为目的,研究提出了一种基于协同签名技术的身份认证实现方案,在无需安装专用硬件密码设备的条件下,确保签名私钥的安全存储,适用于新一代移动警务平台,以及公安信息网环境下扩展类移动警务终端的签名认证应用。该方案易于实现,对系统升级改造小,兼容现有身份认证流程,而且自主可控,对公安移动警务签名认证体系的优化升级具有一定参考价值。 展开更多
关键词 移动警务 协同签名 身份认证
下载PDF
基于PKI的信息安全技术分析
12
作者 唐敏璐 祝峰 林屹 《集成电路应用》 2024年第3期108-109,共2页
阐述基于PKI体系的网络信息安全技术,包括安全路由器技术、安全网络技术、防火墙技术、黑客入侵检测技术。从综合科学领域、安全协议领域和体系结构领域介绍网络信息安全。
关键词 信息安全技术 PKI体系 入侵检测技术
下载PDF
对104步杂凑函数HAVAL的原根攻击 被引量:1
13
作者 王高丽 潘乔 杨茂江 《计算机工程》 CAS CSCD 北大核心 2009年第20期140-141,144,共3页
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函... 针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。 展开更多
关键词 杂凑函数 HAVAL算法 密码分析 原根攻击
下载PDF
数字医疗中的访问控制综述 被引量:1
14
作者 杨启良 蔡立志 +2 位作者 唐敏璐 孟茹 杨波 《信息安全与通信保密》 2023年第11期92-103,共12页
随着互联网技术的快速发展,医疗服务逐渐向数字信息化转型,分布式医疗机构间的数据共享成为一种趋势。访问控制作为数据共享的主要方式受到了业界广泛的关注。基于属性的加密技术由于可实现细粒度的访问控制,被广泛应用于医疗领域。通... 随着互联网技术的快速发展,医疗服务逐渐向数字信息化转型,分布式医疗机构间的数据共享成为一种趋势。访问控制作为数据共享的主要方式受到了业界广泛的关注。基于属性的加密技术由于可实现细粒度的访问控制,被广泛应用于医疗领域。通过分析目前数字医疗场景中访问控制技术的研究现状,总结出有待解决的问题。将区块链与访问控制技术相结合具有广阔的应用前景。此外,总结了访问控制的常用技术。最后,对数字医疗中基于区块链的访问控制技术发展提出未来展望。 展开更多
关键词 数字医疗 隐私保护 安全多方计算 访问控制 属性基加密 区块链
下载PDF
零信任安全体系研究 被引量:7
15
作者 唐敏璐 孟茹 《信息安全与通信保密》 2022年第10期124-132,共9页
随着业界对零信任安全理念的诠释不断更新,对其理论基础和核心技术的不断完善,使其逐步演变为覆盖云环境、大数据中心、微服务等场景的新一代安全架构。基于“以密码为基石、以身份为中心、以权限为边界、持续信任评估、动态访问控制”... 随着业界对零信任安全理念的诠释不断更新,对其理论基础和核心技术的不断完善,使其逐步演变为覆盖云环境、大数据中心、微服务等场景的新一代安全架构。基于“以密码为基石、以身份为中心、以权限为边界、持续信任评估、动态访问控制”的理念,对业务平台访问主体进行身份化管理,联动统一的授权管理和审计服务,为网络接入控制、应用访问控制、数据获取服务等场景提供了身份认证与权限控制,行为分析及责任认定,实现终端安全、传输安全、数据安全下全生命周期保障的闭环安全管控能力。 展开更多
关键词 零信任安全 密码技术 权限控制 身份管理
下载PDF
基于V2X的车联网安全互信体系架构分析 被引量:3
16
作者 杨文山 陈骁 《信息安全与通信保密》 2022年第7期133-139,共7页
随着智能网联汽车和现代信息技术的迅猛发展,车联网逐渐成为影响国计民生的重要网络形式之一。车联网的安全问题涉及国家数据主权、公民隐私以及行驶安全。首先,分析了车联网的网络特点及安全需求,介绍了国内车联网安全领域的学术成果,... 随着智能网联汽车和现代信息技术的迅猛发展,车联网逐渐成为影响国计民生的重要网络形式之一。车联网的安全问题涉及国家数据主权、公民隐私以及行驶安全。首先,分析了车联网的网络特点及安全需求,介绍了国内车联网安全领域的学术成果,指出了车联网安全互信体系建设的紧迫性;其次,提出了一种基于V2X的安全证书管理系统,描述了其组成框架。在此基础上,针对车联网存在众多独立公钥基础设施系统的情况,勾勒出车联网互信互任体系架构;最后,对全文进行了总结,并对未来车联网安全的发展进行了展望。 展开更多
关键词 车联网 汽车与万物互联 公钥基础设施 身份认证 数字证书
下载PDF
信息系统安全建设与管理的思路与实践 被引量:1
17
作者 庄昱垚 《信息网络安全》 2002年第6期57-59,共3页
一个有效的信息系统面对的通用技术和产品对象包括:硬件平台、操作系统、应用软件、网络架构、网络应用、网络管理、数据库应用、MIS系统等;它的专用安全技术和产品包括:PKI、PMI、数据加密技术、防火墙、入侵检测、防病毒、身份认证、... 一个有效的信息系统面对的通用技术和产品对象包括:硬件平台、操作系统、应用软件、网络架构、网络应用、网络管理、数据库应用、MIS系统等;它的专用安全技术和产品包括:PKI、PMI、数据加密技术、防火墙、入侵检测、防病毒、身份认证、访问控制、流量监测、网络扫描等;同时,造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏所造成的问题.随着信息安全技术和理论的发展,已经逐步形成了一个共识:安全问题是一个动态的、整体的、持续性的问题. 展开更多
关键词 信息系统 安全 管理
下载PDF
讨论区块链技术在电子数据信息安全管理中的应用 被引量:4
18
作者 卫杰 韩洪慧 王易冰 《数字技术与应用》 2023年第5期236-239,共4页
互联网技术迅猛发展的今天,区块链技术更加成熟与完善,并被广泛应用到电子数据信息安全管理当中,通过该技术的应用,大大提升了电子数据信息的管理效果,在保证电子数据信息真实性、可靠性的同时,加强对电子数据信息的保护,使电子数据信... 互联网技术迅猛发展的今天,区块链技术更加成熟与完善,并被广泛应用到电子数据信息安全管理当中,通过该技术的应用,大大提升了电子数据信息的管理效果,在保证电子数据信息真实性、可靠性的同时,加强对电子数据信息的保护,使电子数据信息在现代社会发展中发挥出更大的作用。为了进一步提升区块链技术在电子数据信息安全管理中的作用,本文以“区块链技术在电子数据信息安全管理中的应用”为课题展开了研究。 展开更多
关键词 区块链技术 数据信息安全 电子数据 信息真实性 互联网 技术的应用 信息的管理 可靠性
下载PDF
网络编码中的椭圆曲线多重签名方案 被引量:1
19
作者 杨文山 《信息安全与通信保密》 2022年第8期112-120,共9页
网络编码融合了路由和编码的信息通信技术,能够节约无线网络资源和提升网络吞吐量。而传统的多重签名不适合用于网络编码环境,鉴于此,提出一种网络编码中的椭圆曲线多重签名方案,每个源节点为发送的消息生成多重签名,中间节点对收到的... 网络编码融合了路由和编码的信息通信技术,能够节约无线网络资源和提升网络吞吐量。而传统的多重签名不适合用于网络编码环境,鉴于此,提出一种网络编码中的椭圆曲线多重签名方案,每个源节点为发送的消息生成多重签名,中间节点对收到的信息进行线性组合。该方案针对多源网络编码设计融合了无证书有序多重签名和同态哈希函数,与消息大小无关,能抗污染攻击和伪造攻击,验证效率高。 展开更多
关键词 多源网络编码 有序多重签名 椭圆曲线 线性组合
下载PDF
基于联盟链的分布式数字证书管理系统 被引量:1
20
作者 唐敏璐 孟茹 《信息安全与通信保密》 2022年第9期91-100,共10页
可信的数字身份是解决网络信息安全问题的一项关键技术,通过引入区块链技术分布式、不可篡改、透明可追溯等特性,提出一种基于联盟链的分布式数字证书管理系统,利用公开账本实现证书注册、发布、更新、认证、废除全生命周期管理。通过... 可信的数字身份是解决网络信息安全问题的一项关键技术,通过引入区块链技术分布式、不可篡改、透明可追溯等特性,提出一种基于联盟链的分布式数字证书管理系统,利用公开账本实现证书注册、发布、更新、认证、废除全生命周期管理。通过公开性和不可篡改性,将联盟链证书和证书状态元组交易发布至链上,公钥作为唯一的证书身份标识,并利用RSA动态累加器实现证书公钥的快速认证,Kademila分布式哈希表实现证书公钥的快速搜索。在分布式系统中实现数字证书“互联互通”“一证通用”,极大地提高了证书管理的透明性、防伪造性和权威性。 展开更多
关键词 可信数字身份 分布式数字证书 区块链技术 联盟链技术
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部