【摘 要】
:
随着计算机应用的深入和普及,计算机安全管理与计划日益受到人们的重视。本文根据有关报道,综述美国联邦政府针对美国计算机安全现状,强化计算机安全管理与计划,借以提高计算机安全水平的情况。
论文部分内容阅读
随着计算机应用的深入和普及,计算机安全管理与计划日益受到人们的重视。本文根据有关报道,综述美国联邦政府针对美国计算机安全现状,强化计算机安全管理与计划,借以提高计算机安全水平的情况。
其他文献
在民用场合,数据加密标准(DES)是最为有名的密码体制,而且己经被人们广泛使用。在七十年代中期,DES由IBM公司提出,并被美国国家标准局采用。从公开的文献看,到目前为止,DES已经成功地经受住了各种已发表的密码攻击。本文提出一种新的密码分析攻击法。在个人计算机上,这种攻击能够在几分钟内破开八圈以下的DES,并且破开十五圈以下DES的速度也比穷尽搜索来得快。这种新的攻击法适用于大量DES类型的替换
磁卡,在世界上作为个人信息、数据、保存、交换工具,已得到了极为广泛的应用。它已深入到了社会的各个领域,对人们的生活产生了重大影响。磁卡,不仅进入了金融、交通等行业,近来,悄悄地进入了通信保密领域。本文介绍了磁卡在通信保密中的一种应用,并对其利弊进行了探讨。
模拟置乱是对话音的频率、时间、幅度三要素进行处理,破坏话音的原有特性,藉以达到保密目的。虽然模置乱体制的保密性能不如数字加密体制,但它具有成本低、易实现等优点,所以在军、民通信中仍得到广泛重视和应用。
据《Data Communications》1991年10月刊报道,由美国加利槁尼亚州Cylink公司研制的CIDEC-HSi信道/数据服务设备(CSU/DSU)能为Tl和分级Tl提供DES加密CSU/DSU是以该公司CIDEC-BS Tl加密器为基础设计的,它可接于PBX干线、LA。桥或路由器、前端处理器和视频编解码器上。CSU/DSU通过在任何Tl帧上加密用户N
本文主要介绍目前国内蔓延的七种主要病毒(“小球病毒”、“大麻病毒”、“巴基斯坦智襄病毒”、“雨点“病毒”、“黑色星期五病毒”、“维也纳病毒”、以及“音乐病毒”)的病毒起源、病毒侵染条件、病毒表现和病毒消除等方面的情况,目的在于让从事计算机行业的人员对上述病毒有个较全面的感性认识,从而能使他们在实际工作中当发现病毒时能作出准确判断,尽早消除病毒,提高其工作效率。
1 引言近年来密码技术的研究有了迅猛的进展。其原因有二:第一,公开密钥密码技术的基本思想除其本身的内容饶有趣味之外,已经产生出了全然新型的应用,其中有些应用与人们之间相互通信的一般常识是完全相反的。第二,各行各业多方面的数据安全,对密码技术的需求急聚增多。简言之,当前的密码技术有了许多真正“积极的”应用;而早期的应用多半是“消积的”,例如:战争期间的秘密通信,犯罪活动等等。另外,随
所谓FEAL-8指的是一种8圈FEAL密码体制。目前普遍假设该体制自1989年提出以来,已被一些密码分析者在选择明文攻击的基础上进行了攻击。然而到目前为止,公开发表的只有Bert Den Boer提出的对于FEAL-4(4圈)的密码分析。本文提出一种对FEAL-8密码体制的选择明文攻击方法,此方法是建立在其数据随机方案某些统计特性基础之上的。
本文简要地综述了澳大利亚国防综合保密通信网DISCON的近况。
据《计算机欺诈与安全快报》报道,IBM公司研制的保密灵巧卡已经被美国联邦财政系统的三家银行试用,以增强资金转帐的安全性。银行系统目前采用的安全措施包括用户身份、通行字、加密数据、灵巧卡以及消息验证码。IBM的这种“个人安全”灵巧卡用一块芯片做成,从而避免了芯片接口上可能出现
在对保密通信需要日益增长的情况下,现有的安全技术是不能完全令人满意的。在这一方面现已确立了许多研究项目,其主要目标之一是在OSI应用层上把增加的保密通信服务元素(SGSE)作为新的一类公共应(?)服务元素(ASE).以便为同等实体鉴别、数据机密性和数据完整性提供安全服务,就同等实体鉴别服务来说,建议通过使用基本ACSE(联系控制服务元素)鉴别过程实现同等SCSE之间总的鉴别协议。关于数据完整性和机