期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
信息安全类学科建设--体会与案例 被引量:3
1
作者 杨义先 钮心忻 《信息网络安全》 2008年第1期19-21,共3页
教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级... 教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级学科中自设了"信息安全"二级学科硕士或博士点。因此,当前国内科研院所中,已经有大批研究生正在信息安全类学科中从事科研活动。由于当前国内信息安全类学科建设理论体系还远未形成,急需国内各相关高校的专家共同努力,相互学习,在实践中积极探索,尽早建立适合我国国情的信息安全类学科体系,为我国社会信息化安全培养足够的高层次优秀人才。本文抛砖引玉结合北京邮电大学多年建设信息安全类学科的经验和教训,以案例形式归纳了作者的若干体会,希望有助于国内兄弟院校在建设信息安全类学科时参考借鉴,并欢迎大家批评指正。 展开更多
关键词 信息安全 安全类 研究生教育 学科 北邮 学科基地
在线阅读 下载PDF
Internet/Intranet 信息安全系统的设计及实现
2
作者 邢育森 林晓东 杨义先 《高技术通讯》 EI CAS CSCD 1998年第3期16-19,共4页
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术... 介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术特点。 展开更多
关键词 信息安全系统 INTERNET INTRANET
在线阅读 下载PDF
信息安全人才讨论之三 人才——呼唤联合
3
作者 董歆 冯运波 《信息网络安全》 2001年第5期22-23,共2页
接触过冯运波的人都知道他是一个学者型的人,文质彬彬的脸上戴着一副金边眼镜,说起话来有条有理,让人觉得很好相处。但正是这个看上去有些文弱的博士生,却担任着国瑞数码安全系统有限公司的总工程师,领导一大批开发人员,将一个又... 接触过冯运波的人都知道他是一个学者型的人,文质彬彬的脸上戴着一副金边眼镜,说起话来有条有理,让人觉得很好相处。但正是这个看上去有些文弱的博士生,却担任着国瑞数码安全系统有限公司的总工程师,领导一大批开发人员,将一个又一个信息安全研究成果转化为产品推向了市场。 展开更多
关键词 密码学 信息安全 总工程师 网络安全
在线阅读 下载PDF
短消息业务系统安全性分析 被引量:8
4
作者 单广玉 范晓晖 杨义先 《信息网络安全》 2003年第11期52-54,共3页
短消息业务与话音及传真业务一样,是GSM数字蜂窝移动通信系统提供的主要电信业务之一.它通过无线控制信道进行传输,经短消息业务中心(SMSC)完成存储和前转功能,每条短消息限制为140个八位组,可以传输70个汉字或160个7比特编码的字符.
关键词 短消息业务系统 安全性分析 移动通信系统 手机
在线阅读 下载PDF
有仲裁人认证码的信息论下界 被引量:4
5
作者 王永传 杨义先 《电子学报》 EI CAS CSCD 北大核心 1999年第4期90-93,97,共5页
在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击.Johnson对这些欺骗成功概率的信息论下界进行了研究.本文则给出了有仲裁人认证码中的敌方和收方的i(0)阶欺骗攻击成功概率的信息论下界,完善了关于欺... 在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击.Johnson对这些欺骗成功概率的信息论下界进行了研究.本文则给出了有仲裁人认证码中的敌方和收方的i(0)阶欺骗攻击成功概率的信息论下界,完善了关于欺骗攻击成功概率的下界的研究. 展开更多
关键词 认证码 认证函数 有仲裁人认证码 i阶欺骗攻击
在线阅读 下载PDF
基于效用的安全策略选取模型 被引量:1
6
作者 彭俊好 徐国爱 杨义先 《计算机应用研究》 CSCD 北大核心 2006年第6期99-101,共3页
把效用理论引入信息安全风险领域,利用效用函数,建立了安全策略评价模型。在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全策略的模型,为寻求最优安全策略提供方法,提供了... 把效用理论引入信息安全风险领域,利用效用函数,建立了安全策略评价模型。在此基础上,提出了如何确定组织所面临安全风险的最高防护代价的方法,并进一步利用优化理论,建立了寻求最优安全策略的模型,为寻求最优安全策略提供方法,提供了可接受风险的确定依据。 展开更多
关键词 信息安全 风险评估 效用理论 安全策略
在线阅读 下载PDF
一种基于代理签名的移动代理安全交易研究 被引量:1
7
作者 邓芳 谷利泽 《计算机工程》 CAS CSCD 北大核心 2007年第6期3-5,共3页
目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和... 目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和交易信息的完整性等特点,实现了客户和商家之间公平交易。描述了新方案,给出了实际实现及应用,并对其安全性进行了分析。 展开更多
关键词 代理签名 移动代理 安全交易
在线阅读 下载PDF
加性攻击条件下高斯信息隐藏的容量分析
8
作者 高海英 杨义先 钮心忻 《计算机工程》 CAS CSCD 北大核心 2006年第16期4-5,22,共3页
利用网格理论分析了一类特殊的信息隐藏模型的隐藏容量,给出了隐藏容量的具体表达式,以及达到该容量的信息嵌入方法和提取方法,通过举例说明基于格理论的信息嵌入和提取方法。
关键词 信息隐藏 隐藏容量 高斯分布 网格理论
在线阅读 下载PDF
网络安全技术与应用
9
作者 徐国爱 杨义先 《中兴通讯技术》 2000年第4期42-46,共5页
文章详细介绍了网络安全及相关技术,分析了其中的一类应用安全问题——PC机的安全问题,给出了解决这类问题的安全技术——PC防火墙技术。
关键词 网络安全 PC防火墙 保密通讯
在线阅读 下载PDF
密码体制中的正形置换的构造与计数 被引量:23
10
作者 邢育森 林晓东 +1 位作者 杨义先 杨放春 《通信学报》 EI CSCD 北大核心 1999年第2期27-30,共4页
正形置换有着很好的密码特性,目前尚无成熟的构造方法。本文研究了构造正形置换的一般方法。
关键词 保密通信 正形置换 构造 计数
在线阅读 下载PDF
基于单向函数的动态密钥分存方案 被引量:20
11
作者 刘焕平 胡铭曾 +1 位作者 方滨兴 杨义先 《软件学报》 EI CSCD 北大核心 2002年第5期1009-1012,共4页
给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,... 给出了一个基于单向函数的动态(t,n)-门限方案,它具有下述特点:(1) 系统在更新系统密钥时,无须更改每个成员的子密钥;(2) 当某个成员的子密钥泄密时,系统只需为该成员重新分配子密钥而不必更改其他成员的子密钥;(3) 当有新成员加入时,系统只需为新成员分配一个子密钥,而其他成员不受任何影响;(4) 子密钥可无限制地多次使用;(5) 只需公开n+1个信息(在需要确认欺骗者时需公开2n+1个);(6) 恢复系统密钥时,采用并行过程. 展开更多
关键词 单向函数 动态密钥分存 数据安全 密码学 保密通信
在线阅读 下载PDF
一个无线双向认证和密钥协商协议 被引量:10
12
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第1期135-138,共4页
身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的... 身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机密性 ,高效实用 . 展开更多
关键词 无线双向认证 密钥协商协议 匿名 密钥协商 无线通信 身份认证
在线阅读 下载PDF
基于层次分析法的网络攻击效果评估方法研究 被引量:22
13
作者 李雄伟 周希元 杨义先 《计算机工程与应用》 CSCD 北大核心 2005年第24期157-159,共3页
网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的... 网络攻击效果评估的研究是一个非常复杂的课题。层次分析法(AHP)是将模糊问题从定性转化为定量分析的有效工具,文章将AHP方法应用于网络攻击效果的评估中,在构建攻击效果评估层次结构模型的基础上,建立了判断矩阵,求出了各项评估指标的单项和综合权重,最后提出并分析了两种网络攻击效果的评估方法。 展开更多
关键词 网络攻击 效果评估 综合评估方法 层次分析法(AHP)
在线阅读 下载PDF
具有消息恢复签名方案的伪造攻击 被引量:16
14
作者 李子臣 李中献 杨义先 《通信学报》 EI CSCD 北大核心 2000年第5期84-87,共4页
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
关键词 密码学 数学签名 消息恢复 伪造攻击
在线阅读 下载PDF
可转移离线电子现金 被引量:14
15
作者 马春光 杨义先 《计算机学报》 EI CSCD 北大核心 2005年第3期301-308,共8页
自1983年Chaum首次提出盲签名并将其用于设计不可跟踪离线电子现金以来,众多的电子现金系统相继提出,电子现金的研究已经取得了丰富的成果.电子现金的各种属性,如匿名性、不可重复花费性、可分性、公平性等,也被广泛地研究.但是,作为物... 自1983年Chaum首次提出盲签名并将其用于设计不可跟踪离线电子现金以来,众多的电子现金系统相继提出,电子现金的研究已经取得了丰富的成果.电子现金的各种属性,如匿名性、不可重复花费性、可分性、公平性等,也被广泛地研究.但是,作为物理现金的一个自然属性的转移性却很少被密码学家们研究,公开文献中,涉及可转移电子现金的很少,还没有一个具体的安全的可转移电子现金方案.该文详细讨论了离线电子现金的转移性问题,描述了可转移离线电子现金的模型.第一次给出了一个具体的可转移离线电子现金方案,证明了此方案具备不可伪造性、不可跟踪性、不可重复花费性、不可陷害性等安全属性,并对可转移电子现金的效率问题进行了分析. 展开更多
关键词 密码学 电子现金 转移性 盲签名 限制性盲签名
在线阅读 下载PDF
矢量数据中水印系统的设计与实现 被引量:3
16
作者 胡云 伍宏涛 +2 位作者 张涵钰 钮心忻 杨义先 《计算机工程与应用》 CSCD 北大核心 2004年第21期28-30,共3页
给出了一种在矢量数据中水印方案的设计与实现。利用了统计分类和双重水印的思想,将实际水印的相关信息和嵌入方法作为特殊信息嵌入到数据的更重要位,而实际水印则嵌入到次重要位。试验表明,该方法可以抵抗一定程度的数据增减和失真攻击... 给出了一种在矢量数据中水印方案的设计与实现。利用了统计分类和双重水印的思想,将实际水印的相关信息和嵌入方法作为特殊信息嵌入到数据的更重要位,而实际水印则嵌入到次重要位。试验表明,该方法可以抵抗一定程度的数据增减和失真攻击,以及数据融合。 展开更多
关键词 数字水印 矢量数据 数据融合
在线阅读 下载PDF
一种跨行业多应用智能卡系统模型及实现 被引量:8
17
作者 董威 杨义先 《计算机工程》 CAS CSCD 北大核心 2007年第8期230-232,共3页
在分析单应用智能卡和多应用智能卡关键技术的基础上,提出了一种跨行业多应用智能卡系统模型,对模型各模块关键技术及模型安全性进行了研究,采用Java Card技术对模型予以实现,并对该实现进行了评估,讨论了下一步的研究重点。
关键词 多应用 智能卡 系统模型 JavaCard技术
在线阅读 下载PDF
对BAN逻辑中新鲜子的研究 被引量:6
18
作者 宋荣功 胡正名 杨义先 《电子科学学刊》 CSCD 2000年第3期505-508,共4页
本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳... 本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳固和完善。 展开更多
关键词 模态逻辑 BAN逻辑 新鲜子 保密通信
在线阅读 下载PDF
基于代数半群理论的密钥分享方案 被引量:5
19
作者 王永传 李子臣 杨义先 《电子科学学刊》 CSCD 2000年第3期509-512,共4页
如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权... 如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权人所得到的密钥信息,若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时,能够恢复完整的密钥信息,其他情形时,无法完全恢复密钥信息,这种需要经常会遇到。本文利用代数半群理论,给出了一种能实现这种密钥分享的方案。 展开更多
关键词 代数半群 密钥分享 密码学
在线阅读 下载PDF
密码学的发展与演变 被引量:3
20
作者 冯运波 杨义先 《信息网络安全》 2001年第7期48-50,共3页
密码学是一门古老而深奥的学科,密码研究已有数千年的历史.密码学经历了从古典密码学到现代密码学的演变.许多古典密码虽然已经经受不住现代手段的攻击,但是它们对现代密码学的研究是功不可没的,其思想至今仍然被广泛使用.但由于在很长... 密码学是一门古老而深奥的学科,密码研究已有数千年的历史.密码学经历了从古典密码学到现代密码学的演变.许多古典密码虽然已经经受不住现代手段的攻击,但是它们对现代密码学的研究是功不可没的,其思想至今仍然被广泛使用.但由于在很长的时间内,密码仅限于军事、政治和外交的用途,密码学的知识和经验也仅掌握在与军事、政治和外交有关的密码机关手中,再加上通信手段比较落后,所以,不论密码理论还是密码技术,发展都很缓慢. 展开更多
关键词 密码学 密文 明文 公钥密码体制 密码机 字母表
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部