钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
检索期刊
钛学术文献服务平台
\
学术期刊
\
综合期刊
\
其它期刊
\
密码与信息期刊
>
密码与信息1999年出版文献
出版文献量(篇)
389
总下载数(次)
0
总被引数(次)
0
密码与信息
分享
投稿
曾用名:
计算机与密码
主办单位:
总参谋部第五十一研究所
ISSN:
CN:
出版周期:
季刊
邮编:
100072
地址:
北京市7227信箱
出版文献量(篇)
389
总下载数(次)
0
总被引数(次)
0
分享
文章浏览
基本信息
评价信息
统计分析
同领域期刊推荐
文章浏览
热门刊内文献
年度刊次
2000年
1999年
4期
3期
2期
1期
1998年
1997年
1996年
1995年
1994年
1993年
1992年
1991年
1990年
1989年
目录
1.
RSA算法实现数字签名的缺陷与改进
作者:
牛晓华 王擎天
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
1-6
摘要:
RSA算法实现数字签名时,对处理信息有〔0,r-1〕的限制,因此实现数字签名时很容易产生错误。本文利用重新分组的方法对此进行了改进,并通过实践证明了该方法的正确性。
2.
Harn签名方案的缺陷与修正
作者:
金茂顺
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
7-13
摘要:
本文指出了Harn签名方案的假设错误和安全缺陷,并给出修正的建议。
3.
一个安全网的实现模型
作者:
何良生 陈立杰
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
14-21
摘要:
随着信息系统向网络化方向发展,网络安全也显着日益重要。本文讨论了网络安全并给出了一个可实现的安全模型。
4.
一种电子选举协议的分析和改进
作者:
周凤蛟 李旭
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
22-26
摘要:
电子投票指的是通过现代网络技术来实现投票选举。随着Internet的普及,电子选举将更具吸引力,利用网络技术和密码技术有可能实现一种方便,省时,省钱,安全保密的投票方式。本文分析了一个比较优...
5.
计算机网络信息安全浅谈
作者:
刘克龙
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
27-36
摘要:
本文针对越来越多的企业对创建安全局域网的要求,通过对当前的计算机网络操作系统安全标准和防火墙技术的探讨,给出解决当前创建安全局域网的建议,特别的是,利用密码学的观点对怎样解决防火墙内部安全作...
6.
强认证在保护互联网商务中的作用
作者:
李文
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
37-48
摘要:
本文描述了采用先进的网络技术,包括虚拟专用网络(VPNs)和基于浏览器的应用(如内部网络和外部网络),在互联网上进行商务处理的商业好处,分析了强认证在保护电子商务环境和构成互联网上安全电子通...
7.
国外加密产品介绍
作者:
周保太
刊名:
密码与信息
发表期刊:
1999年1期
页码: 
49-75
摘要:
本文对国外最近推出的KG-75加密机、MOTOROLA网络加密系统,BBN证明机构工站和FORTEZZA加密卡等12种加密产品进行了介绍。
8.
网络SNIFFER攻击与对策
作者:
周武
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
1-5
摘要:
本文基于网络工作原理分析了SNIFFER的工作原理,指出了网络SNIFFER攻击的特征以及启动SNIFFER攻击的途径,并在此了提出了保护网络免遭SNIFFER攻击的一系列措施。
9.
适用于低功率移动通信的盲签名方案
作者:
金茂顺
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
6-12
摘要:
本文介绍了两种基于二次剩余的盲签名方案,它们都满足了低计算要求并适用于低功率移动通信。文末讨论了它们的安全及性能。
10.
一种密钥可重用的托管方案
作者:
张玉峰
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
13-16
摘要:
现有的密钥托管方案大多是将用户的密钥进行托管,当监听机构需要监听时,刚会首次恢复出用户的托管密钥,然后进行监听,这样一旦托管机构监听一个用户。他就掌握此用户的托管密钥,然后进行监听,这样一旦...
11.
密码设计中容易忽视的安全隐患
作者:
于增贵
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
17-22
摘要:
本文着重指出密码设计中的常见安全隐患,阐明即使强中密算法,也可以采取绕过算法及利用设计、实现和设备上的羝错使算法失败;描述针地通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论...
12.
美国密码发展的几个问题
作者:
付增少 时文平
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
23-35
摘要:
本文以美国近期密码领域发生的三件大事为主线,重点论述美国21世纪密码发展战略,美国征集21世纪加密标准,及其美国有关密码政策的调整情况。
13.
高速公开密钥密码处理器
作者:
周保太
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
36-47
摘要:
本文介绍了日本电极电话公司开发的一各全定制单片调整公开密钥密码处理器,这是一有科运算的0.5μm密码处理器。它采用高速幂剩余运算的冗余二进制计数法,运算部分为位片宏。1024比特的幂剩余运算...
14.
美,欧安全评价准则的比较
作者:
金茂顺
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
48-53
摘要:
本文分别叙述了美国可信计算机系统评价准则和欧洲信息技术安全评价准则的框架,并对它们做了简单的比较 。
15.
美国密码产品和技术的出口政策
作者:
罗昭武
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
54-55
摘要:
16.
使用鼠标的用户鉴别方案的建议
作者:
汪海明
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
56-59
摘要:
用户鉴别地于保护信息免疫受非法侵入是非常有效的,已有的方法有通行字和手写认证系统,但通行字验证系统总晃断遭受攻击,而手写下系统则特殊设备。因此,我们考察有否可能使用标准设备--鼠标--去鉴别...
17.
椭圆曲线密码和高效密码学标准化组织
作者:
王波
刊名:
密码与信息
发表期刊:
1999年2期
页码: 
60-63
摘要:
本文简要介绍了椭圆的曲线密码体制以及高效密码学标准化组织(SECG)的基本情况;叙述了椭圆曲线密码体制的优点、强度及实现的研究情况,同时也介绍了SECG专家们地椭圆曲线密码体制后些看法以及S...
18.
它山之石可以攻玉
作者:
赵战生
刊名:
密码与信息
发表期刊:
1999年3期
页码: 
1-5
摘要:
19.
PKI的基本特征及其相关标准
作者:
冯登国 常晓林
刊名:
密码与信息
发表期刊:
1999年3期
页码: 
6-23
摘要:
本文主要描述了一个PKI系统的基本特征,并简要介绍了两种PKI系统,一种是基于X.509的,一种是基于SDSI的。
20.
联邦公钥基础设施(PKI)技术简介
作者:
冯登国 周武
刊名:
密码与信息
发表期刊:
1999年3期
页码: 
24-62
摘要:
本文主要介绍了美国国家标准技术研究所(NIST)公布的PKI技术工作组工作草案TWG-98-59中的内容。
21.
加拿大公钥基础设施(PKI)的证书策略
作者:
冯登国 常晓林
刊名:
密码与信息
发表期刊:
1999年3期
页码: 
63-85
摘要:
该文介绍了加拿大政府在建设公钥基础设施(GOC PKI)中使用的8条证书策略,这8条证书策略代表了四种不同的安全保证级别的(初级、基本、中级和高级)数字签名证书和公开密钥加密证书。其策略详...
22.
美军信息安全新举措给我们的启示
作者:
钟卓新
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
1-5
摘要:
本文叙述科索沃战争以来美军信息安全的主由此而得出的启示2。
23.
弹性函数的构造
作者:
彭蓉 陈元
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
6-14
摘要:
本文讨论了弹性函数,研究了综在序列密码中的应用,给出了若干从已知弹性函数构造新的弹性函数的方法。
24.
超椭圆密码体制的性能
作者:
Smar.,NP 时文平
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
15-22
摘要:
本文讨论几种超椭圆曲线密码体制,详细介绍超椭圆曲线群规律的实现和产生适用于密码的曲线的方法,本文专门对椭圆曲线数字签名方案和超椭圆曲线方案的性能进行了比较。结论是,目前没有任何超椭圆曲线的性...
25.
一阶相关免疫函数的计数
作者:
彭蓉 陈元
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
23-29
摘要:
本文在文献「1」「2」的基础上研究了一阶相关免疫函数的计数问题,给出了非经的一介相关免疫函数计数的最新公式,从而也给出了一阶相关免疫函数计数的一个新的下界。
26.
基于剩余类复工之上的公开密钥密码体制
作者:
Paill.,P 宋云生
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
30-43
摘要:
本文对一种新颖的计算问题,即复合剩余类问题及其在公开密码体制中的应用进行了探讨。我们提出了一种新的陷门机制,并根据这一技术得出三种加密方案:一个陷门置换方案和两个在计算上可与RSA相比的同态...
27.
电子商务及其安全
作者:
周沛龙 贺卫东
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
44-54
摘要:
本文描述电子商务面临的主要问题和安全风险,以及所采取的若干安全措施和安全服务。
28.
数字签名技术的研究和进展
作者:
卓光辉 祁明
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
55-61
摘要:
本文介绍了近期数字签名技术的进展情况,叙述了它们的具体内容和应用,最后提出了若干有待解决的问题。
29.
一种基于编译程序自动签名的软件完整性保护方法
作者:
金茂顺
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
62-66
摘要:
本文阐述了一种基于编译程序自动签名的软件完整性保护方法,该方法使验证者能检验编译后程序发生的讹误,使编译程序制作者能追溯引发程序讹误的根源。因此,它是一种行之有效的软件完整性保护方法。
30.
用于多级访问控制的动态密钥管理
作者:
余祥宣 彭琨
刊名:
密码与信息
发表期刊:
1999年4期
页码: 
67-70
摘要:
安全的多数访问控制协议把用户分为多个安全级,高安全级用户有权访问属于低安全级用户的信息,反过来低安全级的用户则无权访问属于高安全级用户的信息。本语文中提出了一种具密钥分配和密钥管理优势的安全...
共
33
条
首页
<
1
2
>
尾页
共2页
密码与信息基本信息
刊名
密码与信息
主编
曾用名
计算机与密码
主办单位
总参谋部第五十一研究所
主管单位
出版周期
季刊
语种
ISSN
CN
邮编
100072
电子邮箱
电话
网址
地址
北京市7227信箱
密码与信息评价信息
密码与信息统计分析
被引趋势
(/次)
(/年)
学科分布
研究主题
同领域期刊
更多>>
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
推荐期刊
期刊分类
最新期刊
期刊推荐
相关期刊
其它
21世纪:理论实践探索
阿尔茨海默氏病研究进展(英文)
安防技术
鞍钢矿山
鞍钢自动化
安徽财会
安徽城市金融
安徽档案
安徽电力科技信息
安徽纺织
安徽工运
安徽建材
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安徽节能
安徽农村金融
安徽农机
安徽钱币
安徽软科学研究
安徽水利水电
安徽商贸职业技术学院学报
安徽省情省力
安徽统一战线
阿克苏科技
爱乐
阿勒泰科技
安庆石化
安庆医学
A&S:安防工程商
A&S:安全&自动化
鞍山社会科学
艾滋病(英文)
安装技术应用
癌症治疗(英文)
博爱
宝安科技
暴雨.灾害
棒棒英语(中、英文对照)
冰川冻土译报
密码与信息
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号