保密通信/安全外文原版会议录目录

来源 :通信保密 | 被引量 : 0次 | 上传用户:lxs000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
~~
其他文献
模拟置乱是对话音的频率、时间、幅度三要素进行处理,破坏话音的原有特性,藉以达到保密目的。虽然模置乱体制的保密性能不如数字加密体制,但它具有成本低、易实现等优点,所以在军、民通信中仍得到广泛重视和应用。
期刊
据《Data Communications》1991年10月刊报道,由美国加利槁尼亚州Cylink公司研制的CIDEC-HSi信道/数据服务设备(CSU/DSU)能为Tl和分级Tl提供DES加密CSU/DSU是以该公司CIDEC-BS Tl加密器为基础设计的,它可接于PBX干线、LA。桥或路由器、前端处理器和视频编解码器上。CSU/DSU通过在任何Tl帧上加密用户N
期刊
本文主要介绍目前国内蔓延的七种主要病毒(“小球病毒”、“大麻病毒”、“巴基斯坦智襄病毒”、“雨点“病毒”、“黑色星期五病毒”、“维也纳病毒”、以及“音乐病毒”)的病毒起源、病毒侵染条件、病毒表现和病毒消除等方面的情况,目的在于让从事计算机行业的人员对上述病毒有个较全面的感性认识,从而能使他们在实际工作中当发现病毒时能作出准确判断,尽早消除病毒,提高其工作效率。
期刊
1 引言近年来密码技术的研究有了迅猛的进展。其原因有二:第一,公开密钥密码技术的基本思想除其本身的内容饶有趣味之外,已经产生出了全然新型的应用,其中有些应用与人们之间相互通信的一般常识是完全相反的。第二,各行各业多方面的数据安全,对密码技术的需求急聚增多。简言之,当前的密码技术有了许多真正“积极的”应用;而早期的应用多半是“消积的”,例如:战争期间的秘密通信,犯罪活动等等。另外,随
期刊
所谓FEAL-8指的是一种8圈FEAL密码体制。目前普遍假设该体制自1989年提出以来,已被一些密码分析者在选择明文攻击的基础上进行了攻击。然而到目前为止,公开发表的只有Bert Den Boer提出的对于FEAL-4(4圈)的密码分析。本文提出一种对FEAL-8密码体制的选择明文攻击方法,此方法是建立在其数据随机方案某些统计特性基础之上的。
期刊
本文简要地综述了澳大利亚国防综合保密通信网DISCON的近况。
期刊
据《计算机欺诈与安全快报》报道,IBM公司研制的保密灵巧卡已经被美国联邦财政系统的三家银行试用,以增强资金转帐的安全性。银行系统目前采用的安全措施包括用户身份、通行字、加密数据、灵巧卡以及消息验证码。IBM的这种“个人安全”灵巧卡用一块芯片做成,从而避免了芯片接口上可能出现
期刊
在对保密通信需要日益增长的情况下,现有的安全技术是不能完全令人满意的。在这一方面现已确立了许多研究项目,其主要目标之一是在OSI应用层上把增加的保密通信服务元素(SGSE)作为新的一类公共应(?)服务元素(ASE).以便为同等实体鉴别、数据机密性和数据完整性提供安全服务,就同等实体鉴别服务来说,建议通过使用基本ACSE(联系控制服务元素)鉴别过程实现同等SCSE之间总的鉴别协议。关于数据完整性和机
期刊
随着计算机应用的深入和普及,计算机安全管理与计划日益受到人们的重视。本文根据有关报道,综述美国联邦政府针对美国计算机安全现状,强化计算机安全管理与计划,借以提高计算机安全水平的情况。
期刊
据《Networking Management》1991年8月刊报道,由美国亚利桑那州Lemcom系统公司推出的数据加密系统能为IBM用户提供密钥管理能力和SNA数据流的DES加密功能。ISS-Cryptographic SNA能把与IBM公司一致的前端处理机和PC加密技术相配,并能与带有3680
期刊