期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
信息构建(IA)与信息组织的比较研究 被引量:15
1
作者 伍玉伟 《图书馆论坛》 CSSCI 北大核心 2006年第4期49-51,共3页
对信息构建(IA)和信息组织进行了比较研究,指出两者在研究对象、研究目的上存在一致性,同时指出信息构建与信息组织在其产生的社会背景、所采用的技术方法以及两者与情报学的关系方面存在相异性。
关键词 信息构建 信息组织 比较研究 情报学 IA
在线阅读 下载PDF
RSS:网络信息“聚合”利器 被引量:4
2
作者 伍玉伟 《现代情报》 北大核心 2006年第2期221-222,共2页
RSS作为一种基于XML元数据标准的全新信息传播方式,已经在网络信息构建中得到越来越广泛的应用。本文介绍了RSS的起源、特点、基本原理及其主要应用模式。
关键词 网络信息 RSS 元数据
在线阅读 下载PDF
信息理论安全下公开可验证密钥共享方案(英文)
3
作者 唐春明 裴定一 +1 位作者 赵延孟 石桂花 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期121-126,共6页
基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验... 基于信息理论安全的承诺方案和知识的零知识证明协议,构造一个公开可验证的密钥共享方案.在该方案中,任何参与者在密钥分布协议中都能验证其他参与者密钥分块的有效性,且在密钥重构中,仅密钥分块的接收者能验证该分块的有效性.对比可验证的密钥共享方案,该方案更具实用性,是一个独到的具有信息理论意义下安全的公开可验证密钥共享方案. 展开更多
关键词 密码学 公开可验证秘密共享方案 承诺方案 零知识证明协议 信息理论安全
在线阅读 下载PDF
基于高斯分布的传感器网络信誉模型 被引量:22
4
作者 肖德琴 冯健昭 +1 位作者 周权 杨波 《通信学报》 EI CSCD 北大核心 2008年第3期47-53,62,共8页
融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分... 融合了密码学、经济学、统计学、数据分析等相关领域的知识来建立可信传感器网络,探讨了一种基于高斯分布的传感器网络信誉模型(GRFSN,Gauss reputation framework for sensor network)描述方法。通过对高斯概率分布与信誉分布的拟合分析与证明,证实了用高斯分布建立信誉模型的途径是可行的。通过仿真实验,说明了高斯分布可更好地保持信誉稳定性和表达信任更加直观等特点,实验也显示了GRFSN模型具有更强的识别故障和抵御信誉恶意攻击能力的优越性。 展开更多
关键词 传感器网络 信誉 高斯分布
在线阅读 下载PDF
基于Linux和IPSec的VPN安全网关设计与实现 被引量:7
5
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第9期229-231,234,共4页
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec... IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。 展开更多
关键词 安全网关 IPSEC 虚拟专用网 安全机制
在线阅读 下载PDF
椭圆曲线软件及密码卡的设计与实现 被引量:4
6
作者 董军武 邹候文 裴定一 《计算机应用》 CSCD 北大核心 2005年第11期2549-2553,共5页
介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实... 介绍了椭圆曲线密码在软件和低端环境中的设计与实现,主要包括高效的椭圆曲线密码软件、生成安全椭圆曲线的SEA算法软件和具有USB接口椭圆曲线加密卡。研究结果表明,椭圆曲线公钥密码无论在软件实现,或在低端环境如单片机或智能卡上的实现,都达到了可以使用的水平。 展开更多
关键词 椭圆曲线密码 椭圆曲线加密卡 USB接口
在线阅读 下载PDF
基于XML应用集成安全模型设计 被引量:3
7
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第11期122-124,127,共4页
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,... 应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维护和易扩展的优点。在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可用于解决基于W eb服务的电子商务、电子政务等应用集成环境的安全问题。 展开更多
关键词 组件 XML 加密 数字签名 会话密钥
在线阅读 下载PDF
基于扩频原理的秘密水印方案 被引量:2
8
作者 周权 肖德琴 冯健昭 《计算机应用研究》 CSCD 北大核心 2007年第7期125-127,共3页
借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息... 借用扩频技术的基本思想,提出了一种基于频域的秘密水印方案。利用椭圆曲线密码体制密钥短、安全强度高等特点,设计了一种基于椭圆曲线的安全性能好、抗攻击能力强,且适合有限资源条件下的秘密信息传输的方案。同时,对椭圆曲线秘密信息频域隐藏的嵌入算法和提取算法等进行了详细而周密的设计,最后还对方案的特点进行了分析。 展开更多
关键词 信息安全 秘密水印 扩频技术 椭圆曲线
在线阅读 下载PDF
“民工荒”挑战中国用工体制——以珠江三角洲为例 被引量:3
9
作者 谢建社 朱明 谢蓬勃 《学习与实践》 2006年第8期123-127,共5页
在曾经“民工潮”汹涌的长三角、珠三角地区,近年出现一种令人瞩目的“民工荒”现象。[1]“民工荒”问题,既是当前社会热点问题,也是当前“三农”问题的焦点。如何认识和解决“民工荒”问题,是目前摆在我们面前的重大课题。“民工荒”... 在曾经“民工潮”汹涌的长三角、珠三角地区,近年出现一种令人瞩目的“民工荒”现象。[1]“民工荒”问题,既是当前社会热点问题,也是当前“三农”问题的焦点。如何认识和解决“民工荒”问题,是目前摆在我们面前的重大课题。“民工荒”挑战中国用工制度。 展开更多
关键词 “民工荒” 用工体制 改革
在线阅读 下载PDF
有效的IPSec安全策略管理方案 被引量:1
10
作者 周权 周敏 唐屹 《计算机应用研究》 CSCD 北大核心 2007年第12期151-154,共4页
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全... 针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。 展开更多
关键词 安全策略 授权 信任管理 一致性检测
在线阅读 下载PDF
基于簇首节点的可信传感器网络路由 被引量:1
11
作者 周权 周小东 《传感器与微系统》 CSCD 北大核心 2008年第10期42-45,共4页
提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH... 提出了一种基于簇首节点的可信传感器网络路由协议TRPBCH,对解决条件受到较大限制的无线传感器网络路由感染十分有效。TRPBCH协议包含簇首信任可用机制和簇首轮换选举机制;簇内可信路由机制、信任机制和问题节点搜索与隔离机制。TRPBCH协议有3个核心模块:可信路由模块TRM、问题节点归避模块TNAM和簇首管理模块CMM。通过实验设计实现了TRPBCH协议的3个核心模块,仿真实验表明:TRPBCH协议能有效地隔离问题节点,解决路由感染问题,提高有效发包率。 展开更多
关键词 无线传感器网络 可信路由 TRPBCH协议 簇首
在线阅读 下载PDF
一种签名方案的安全性分析
12
作者 段新东 董军武 《计算机应用》 CSCD 北大核心 2004年第S1期212-213,共2页
针对一种基于椭圆曲线的签名方案ECYours的安全性进行分析 ,指出了如何伪造ECYours的合法签名 ,并从公钥密码体制设计原理的角度分析了ECYours能轻易遭受攻击的原因 ,提出了有效的攻击方法。
关键词 ElGamal密码体制 椭圆曲线 数字签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部