期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
网络信息安全人才教育培养探讨 被引量:5
1
作者 雷敏 《中国信息安全》 2017年第5期95-96,共2页
千军易得,一将难求。高校信息安全和网络空间安全专业培养大量具备基本技能的"兵",但是网络信息安全行业需要大量的具备丰富行业经验的"将"。如何将具备良好基础知识的"兵"培养成高端的"将"是信息安全行业面临的重要难题之一。
关键词 教育培养 网络信息 安全人才 信息安全行业 网络空间安全 基础知识
在线阅读 下载PDF
Internet/Intranet 信息安全系统的设计及实现
2
作者 邢育森 林晓东 杨义先 《高技术通讯》 EI CAS CSCD 1998年第3期16-19,共4页
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术... 介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证、数据加密、数字签名、信息认证的工作原理和安全性能,同时说明了该系统在Internet/In-tranet网络环境中的适用性和技术特点。 展开更多
关键词 信息安全系统 INTERNET INTRANET
在线阅读 下载PDF
全球信息安全的六大战略错误
3
作者 杨义先 《电信网技术》 2013年第11期22-24,共3页
1引言 科学家是人类最聪明的群体。而科学家中,最善于彼此对抗者,又非信息安全专家莫属。事实证明,正是这批人精中的人精,在保卫信息安全方面,却办了糊涂事,使得赛搏空间越来越不安全,甚至如果再继续错下去,最终将导致“人人... 1引言 科学家是人类最聪明的群体。而科学家中,最善于彼此对抗者,又非信息安全专家莫属。事实证明,正是这批人精中的人精,在保卫信息安全方面,却办了糊涂事,使得赛搏空间越来越不安全,甚至如果再继续错下去,最终将导致“人人裸奔、个个自危”。 展开更多
关键词 信息安全 信息系统 个人信息 科学家
在线阅读 下载PDF
有仲裁人认证码的信息论下界 被引量:4
4
作者 王永传 杨义先 《电子学报》 EI CAS CSCD 北大核心 1999年第4期90-93,97,共5页
在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击.Johnson对这些欺骗成功概率的信息论下界进行了研究.本文则给出了有仲裁人认证码中的敌方和收方的i(0)阶欺骗攻击成功概率的信息论下界,完善了关于欺... 在Simmons给出的有仲裁人认证码中,主要研究了五种欺骗攻击.Johnson对这些欺骗成功概率的信息论下界进行了研究.本文则给出了有仲裁人认证码中的敌方和收方的i(0)阶欺骗攻击成功概率的信息论下界,完善了关于欺骗攻击成功概率的下界的研究. 展开更多
关键词 认证码 认证函数 有仲裁人认证码 i阶欺骗攻击
在线阅读 下载PDF
TETRA数字集群通信系统的安全威胁分析 被引量:1
5
作者 李晖 杨义先 《移动通信》 2005年第3期22-24,共3页
TETRA系统的安全体系源于对TETRA系统所面临的安全威胁分析和特殊用户的特殊需求,因此,对TETRA系统所面临的安全威胁进行分析非常重要。文章给出了TETRA系统的标准接口,详细分析了TETRA系统面临的威胁和攻击手段,并给出了可能的防止攻... TETRA系统的安全体系源于对TETRA系统所面临的安全威胁分析和特殊用户的特殊需求,因此,对TETRA系统所面临的安全威胁进行分析非常重要。文章给出了TETRA系统的标准接口,详细分析了TETRA系统面临的威胁和攻击手段,并给出了可能的防止攻击手段。 展开更多
关键词 TETRA系统 TETRA数字集群 通信系统 安全威胁 标准接口 安全体系 用户 攻击手段 细分 文章
在线阅读 下载PDF
网络安全技术与应用
6
作者 徐国爱 杨义先 《中兴通讯技术》 2000年第4期42-46,共5页
文章详细介绍了网络安全及相关技术,分析了其中的一类应用安全问题——PC机的安全问题,给出了解决这类问题的安全技术——PC防火墙技术。
关键词 网络安全 PC防火墙 保密通讯
在线阅读 下载PDF
802.16e宽带无线城域网络安全技术分析
7
作者 王雪 吕英华 +2 位作者 李忠献 黄琛 王蛟 《电信网技术》 2008年第7期13-17,共5页
作为新兴的宽带无线接入技术,WiMAX具有广泛的应用前景,但其安全性不容忽视。本文在802.16A及802.16D版本安全性的基础上介绍了802.16E的安全机制,分析了802.16e相对于前两个版本的安全性能上的提高,最后对802.16E目前具有的安全缺陷及... 作为新兴的宽带无线接入技术,WiMAX具有广泛的应用前景,但其安全性不容忽视。本文在802.16A及802.16D版本安全性的基础上介绍了802.16E的安全机制,分析了802.16e相对于前两个版本的安全性能上的提高,最后对802.16E目前具有的安全缺陷及可能采用的解决方法进行了深入探讨。 展开更多
关键词 802.16e 认证 EAP
在线阅读 下载PDF
密码体制中的正形置换的构造与计数 被引量:22
8
作者 邢育森 林晓东 +1 位作者 杨义先 杨放春 《通信学报》 EI CSCD 北大核心 1999年第2期27-30,共4页
正形置换有着很好的密码特性,目前尚无成熟的构造方法。本文研究了构造正形置换的一般方法。
关键词 保密通信 正形置换 构造 计数
在线阅读 下载PDF
一个无线双向认证和密钥协商协议 被引量:10
9
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《电子学报》 EI CAS CSCD 北大核心 2003年第1期135-138,共4页
身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的... 身份认证和密钥协商是无线通信中一个非常重要的安全问题 .本文提出了一个无线双向认证和密钥协商协议 ,解决了无线通信中的身份认证和密钥协商问题 ,并使移动网络系统向移动用户提供匿名服务 ,使得访问网络与非法窃听者无法获知用户的身份信息 ,保证了用户身份信息和所在位置信息的机密性 ,高效实用 . 展开更多
关键词 无线双向认证 密钥协商协议 匿名 密钥协商 无线通信 身份认证
在线阅读 下载PDF
具有消息恢复签名方案的伪造攻击 被引量:16
10
作者 李子臣 李中献 杨义先 《通信学报》 EI CSCD 北大核心 2000年第5期84-87,共4页
本文对具有消息恢复的数字签名方案的安全性进行了分析 ,对Nyberg和Rueppel提出的签名方案 (NR签名方案 )和Miyaji最近提出的签名方案 (F1)和 (F2 )分别设计了一种新的伪造攻击(ForgeryAttack)方法。
关键词 密码学 数学签名 消息恢复 伪造攻击
在线阅读 下载PDF
对BAN逻辑中新鲜子的研究 被引量:6
11
作者 宋荣功 胡正名 杨义先 《电子科学学刊》 CSCD 2000年第3期505-508,共4页
本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳... 本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳固和完善。 展开更多
关键词 模态逻辑 BAN逻辑 新鲜子 保密通信
在线阅读 下载PDF
基于代数半群理论的密钥分享方案 被引量:5
12
作者 王永传 李子臣 杨义先 《电子科学学刊》 CSCD 2000年第3期509-512,共4页
如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权... 如何将密钥信息分配给n个被授权的单位(记为:S_1,S_2,…,S_n),每一个被授权单位S_i(i=1,2,…,n)有q_i个被授权人,使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的,而任意k个被授权人所得到的密钥信息,若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时,能够恢复完整的密钥信息,其他情形时,无法完全恢复密钥信息,这种需要经常会遇到。本文利用代数半群理论,给出了一种能实现这种密钥分享的方案。 展开更多
关键词 代数半群 密钥分享 密码学
在线阅读 下载PDF
基于短消息的移动电子交易系统
13
作者 李作为 杨义先 胡正名 《移动通信》 2003年第11期54-56,共3页
本文在分析移动短消息系统网络结构的基础上,提出了一种基于短消息的移动电子交易增值服务系统。该系统可以充分保证移动电子交易时的安全,并能防止多种攻击手段对系统造成的损害。
关键词 短消息 移动电子交易系统 网络结构 增值服务 移动通信 拓扑结构
在线阅读 下载PDF
伪码脉冲复合测距及其快捕方法
14
作者 王鹏毅 《无线电工程》 2005年第2期20-22,46,共4页
给出了基于伪码复合冲击脉冲信号测距的方法。分析了伪码脉冲幅度调制和时延相位调制两种信号形式频谱,以幅度调制信号为例分析了全相参时延捕获方法。提出了伪码脉冲幅度调制信号的快捕方法,比较计算了各种捕获方法的检测信噪比,并给... 给出了基于伪码复合冲击脉冲信号测距的方法。分析了伪码脉冲幅度调制和时延相位调制两种信号形式频谱,以幅度调制信号为例分析了全相参时延捕获方法。提出了伪码脉冲幅度调制信号的快捕方法,比较计算了各种捕获方法的检测信噪比,并给出了快捕实现原理框图。 展开更多
关键词 脉冲幅度调制 伪码 测距 时延 捕获 信号形式 调制信号 实现原理 复合 脉冲信号
在线阅读 下载PDF
一种基于小波变换和PSR-LSSVM的P2P网络流量预测模型 被引量:2
15
作者 杨祎 周亚建 《中国新通信》 2013年第19期86-88,共3页
提出一种基于小波变换、相空间重构理论和LS-SVM的P2P流量预测模型。首先将P2P流量分解为小波系数和尺度系数,然后分别对各个系数进行相空间重构,将重构的分量分别通过LS-SVM模型进行预测,最后用小波方法将各个分量的预测值进行再重构,... 提出一种基于小波变换、相空间重构理论和LS-SVM的P2P流量预测模型。首先将P2P流量分解为小波系数和尺度系数,然后分别对各个系数进行相空间重构,将重构的分量分别通过LS-SVM模型进行预测,最后用小波方法将各个分量的预测值进行再重构,得到原始流量的预测结果。仿真结果表明该模型的预测结果较传统的LS-SVM模型有更高的精度。 展开更多
关键词 流量预测 小波变换 LS—SVM P2P
在线阅读 下载PDF
隐蔽扫描技术的研究与应用
16
作者 李晨旸 牛冠杰 +1 位作者 郑康锋 钮心忻 《通信世界》 2007年第22B期4-5,共2页
本文对隐蔽扫描中的分片扫描技术进行了研究,在分析当前应用的基础上提出了一种在windows环境下运行的分片扫描器的结构,并阐述了其实现方法。扫描器引入了“截包”的思想,因而整体结构更加模块化,实现更简单。
关键词 扫描技术 应用 隐蔽 WINDOWS环境 扫描器 体结构 模块化 分片
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部