钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
密码与信息期刊
>
密码与信息1998年出版文献
出版文献量(篇)
389
总下载数(次)
0
总被引数(次)
0
密码与信息
分享
投稿
曾用名:
计算机与密码
主办单位:
总参谋部第五十一研究所
ISSN:
CN:
出版周期:
季刊
邮编:
100072
地址:
北京市7227信箱
出版文献量(篇)
389
总下载数(次)
0
总被引数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2000年
1999年
1998年
4期
3期
2期
1期
1997年
1996年
1995年
1994年
1993年
1992年
1991年
1990年
1989年
目录
1.
一种新的Chaum—Pedersen型电子钱包
作者:
冯登国
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
1-3
摘要:
本文设计了一种新的Chaum-Pedrsen型电子钱包。其特点是:该种钱包所装的电子货币的不可追踪由密友技术来保证,利用防窜扰器件来阻止持卡人的多重花费。
2.
二类基于离散对数问题的信息恢复多签名体制
作者:
翟起滨 陈伟东
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
4-10
摘要:
本文依据文献「1」中提出 的二类EIGamal签名体制,加以进一步改进,设计出二类基于离散对数问题的数字多签名体制。
3.
两种有效的多签名方案
作者:
Park,S 付增少
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
11-15
摘要:
本文提出两种有效的RSA多签名方案,一种是Okamoto方案「6」的改进型,一种是Kiesler-Harn方案「3」的改进型。
4.
安全UNIX操作系统中陷蔽信道分析
作者:
吴霞飞
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
16-21
摘要:
本文在分析和研究前人隐蔽信道分析成果的基础上,提出了一种简单,有效的隐蔽信道分析思想和方法。
5.
计算机病毒传播模型及其仿真
作者:
杨丽 郭祥昊
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
22-27
摘要:
计算机病毒防治是计算机信息安全领域的重要课题。本文在分析计算机病毒在一个封闭计算机群体中的传染过程的基础上,推传染的数学模型,得出 了传染过程曲线。
6.
追本溯源话NSA
作者:
于增贵
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
28-34
摘要:
7.
相关免疫布尔函数的结构
作者:
Dawso.,E 汪海明
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
33-42
摘要:
8.
对圈数减少的IDEA的两种攻击(详细摘要)
作者:
Borst,J 宋云生
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
43-54
摘要:
1991年,Lai,Massey和Murphy提出一种攻击的加密标准,后来,他们又重新将其命名为IDEA。
9.
对IDEA,GDES,GOST,SAFER和三重DES密钥表的密码分析
作者:
Kelse,J 周保太
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
55-63
摘要:
本文提出了对分组密友密钥表攻击的新方法,这些攻击基于相关密钥差分密码析的原理。
10.
在存储溢出的情况下Hopield神经网络的混乱分类性质及其在密码学上的应用
作者:
Guo.,D 彭蓉
刊名:
密码与信息
发表期刊:
1998年1期
页码: 
64-72
摘要:
通过计算机模拟,本文提出并分析了在存储溢出的情况下Hopfield神经网络一些混乱分类性质。
11.
全球信息化带来了密码应用的新契机
作者:
赵战生
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
1-7
摘要:
12.
正形置换
作者:
刘振华 吕述望
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
8-12
摘要:
本文给出正形置换的定义及基本运算,并从圈结构、代数结构及平衡性等方面讨论了正形置换的密码学性质,给出了正形置换的势的几种估计。
13.
一种新的软件托管加密体制
作者:
冯登国
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
13-14
摘要:
本文基于RSA公钥加密体制设计了一种新的软件托管加密体制,该体制的基本特点是:只有经过托管机构处理的消息,接收者才能从中获得所需的信息。
14.
MLS规则在Active数据库中的实现
作者:
戴英侠 陈立志
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
15-22
摘要:
在主动数据库的规则系统的基础上,结合多级安全模式,提出了主动数据库的多级安全规则(MLS规则);详细讨论了MLS规则的语法、规则的激活与关闭、规则运行以及规则的合并等问题。
15.
一种安全广播的实用方法
作者:
金茂顺
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
23-28
摘要:
本文介绍一种基于Diffie-Hellman公开密钥分配概念的安全广播密码系统。首先回顾该系统用到的一些知识和技术精髓,再重点描述安全广播密码算法,并给出实例说明。最后,对系统的安全性和通信...
16.
基于离散对数的(t,n)门限组验证数字签名体制
作者:
邵祖华
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
29-31
摘要:
Harn提出了(t,n)门限组验证数字签名体制的概念。不幸的是,Harn自己设计的基于离散对数的(t,n)门限组验证数字签名体制是不安全的,包括他的修改体制。本文设计了一个(t,n)门限组验...
17.
一个在线电子支付系统
作者:
冯登国 庄颢
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
32-34
摘要:
该文提出了一个新的在线电子支付系统,同时对其安全性进行了分析。
18.
国外电子支付系统扫描
作者:
张旭 王海滨
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
35-41
摘要:
本文简述了国外现已成熟的或正在开发的具有代表性的电子支付系统;分析了各自的特点;最后预测了今后电子支付系统的发展。
19.
单向数字水印
作者:
刘振华 胡俊
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
42-49
摘要:
数字水印在版权保护方面是一种很有前途的技术。在水印的实际使用中,需要考虑裁决上的问题,这种问题对水印提出了单向性的要求。本文提出了一个利用序列密码的单向数字水印方案,称之为单向扩频水印方案。...
20.
认证协议安全:缺陷与分析
作者:
石春晖 董占球
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
50-55
摘要:
认证协议设计和实现的安全性分析是网络安全的重要课题,在攻击和防范的实践中认证协议分析技术发展迅速。本文将系统讨论认证协议存在的各种安全缺陷和威胁,归纳认证协议的安全目标,介绍并评价各种协议分...
21.
OSI参考模型各层功能机制及其安全需求分析
作者:
李江 董占球
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
56-64
摘要:
本文首先定义了所考虑的安全范围,然后列举了OSI参数模型七层的主要功能、实现机制以及所面临的安全问题,同时提出网络层以上各层解决对应各主要功能的安全问题所需的安全机制,最后在此基础上阐述广域...
22.
五种政府采用的安全评估准则
作者:
付增少 李肖慧
刊名:
密码与信息
发表期刊:
1998年2期
页码: 
65-70
摘要:
本文在简述计算机信息技术安全标准发展概况的基础上,重点介绍美国、加拿大、法国、德国、荷兰和英国等政府开发并被世界其它国家广泛采用和借鉴的五种计算机系统及产品安全评估准则。
23.
公钥密码体制发展的一种新方向:代理密码体制(Ⅰ)
作者:
周保太 季庆光
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
1-22
摘要:
近年来,由于现实需要的刺激,公钥密码体制的研究有了长足的进展,实现不同功能的公钥也应运而生。代理密码体制就是在这种情况下出现的一种新型体制。这种体制的一个突出优点是:由原脱密装置所完成的计算...
24.
椭圆曲线密码体制实现探讨
作者:
张龙军 赵霖
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
23-27
摘要:
本文从计算机安全保密的实际需要出发,对椭圆曲线密码体制有关算法进行了分析、研究、建立了适合于微机实现的算法,探讨了椭圆曲线密码体制在计算机上实现的有关问题。
25.
网上密钥分配协议分析
作者:
徐开勇 王惠芳
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
28-32
摘要:
本文将网上密钥分配协议分为两大类:具有管理中心的和不具有管理中心的密钥分配协议。并在这两大类的基础上进行细化,结合例子分析说明其优劣。然后扬长避短,得出一个比较实用,安全的密钥分配协议,并对...
26.
不对称分组加密算法分析与设计
作者:
王以刚
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
33-38
摘要:
数据加密标准DES和国际数据加密算法IDEA是分组加密算法中两个较为成功应用的例子,虽然都属分组加密,但两者在算法上差异很大,剖析两种加密算法的长处,并将其吸收进一个称作为不对称加密的算法中...
27.
具有可变安全特性的分组密码算法RC5及其抗攻击分析
作者:
王行刚 韦卫
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
39-45
摘要:
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述...
28.
电信网络管理信息安全
作者:
金传升
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
46-52
摘要:
本文从安全威胁,对抗措施、协议标准和实现的可能性几个方面来描述电信网络管理信息的安全问题。
29.
时钟芯片DS12887A功能简介及其应用
作者:
刘恩友
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
53-56
摘要:
本文介绍了一种新型时钟芯片DS12887A的功能特点及应用。
30.
有效的寻找高阶非线性布尔函数的发生算法
作者:
Mulla.,W 汪海明
刊名:
密码与信息
发表期刊:
1998年3期
页码: 
57-66,F003
摘要:
我们报告发生算法(GA)据知是首次用于寻找高阶线性布尔函数的结果。表明,使用一种新的生殖程序,这种基本的方法要比使用随机搜索的方法寻找局部具有非常高的非线性度的布尔函数块几个数量级。
共
41
条
首页
<
1
2
>
尾页
共2页
密码与信息基本信息
刊名
密码与信息
主编
曾用名
计算机与密码
主办单位
总参谋部第五十一研究所
主管单位
出版周期
季刊
语种
ISSN
CN
邮编
100072
电子邮箱
电话
网址
地址
北京市7227信箱
密码与信息评价信息
密码与信息统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
密码与信息
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号