搜索筛选:
搜索耗时0.8582秒,为你在为你在102,285,761篇论文里面共找到 187 篇相符的论文内容
类      型:
[期刊论文] 作者:吕述望,, 来源:数码世界 年份:2007
信息网络的全球化使信息网络的安全问题也全球化起来,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击、数据窃取、身份假冒等安全问题。发达国家普遍发生...
[期刊论文] 作者:吕述望, 来源:计算机安全 年份:2003
我今天演讲的题目是“芯片密码年代,我们能做点什么?”主要有以下三个方面的内容: 1.密码技术的进步历程; 2.从数据与通信保护、信息安全到知识安全的安全需求发展; 3....
[期刊论文] 作者:吕述望,, 来源:网络空间安全 年份:2017
受《网络空间安全》杂志"网络空间主权"专题组稿人蒋文保教授的委托,能为"网络空间主权"专题说上几句话,这是《网络空间安全》杂志对我的信任。客观地说,中国在人类第五活动空间生活,当前还处于劣势,从网络空间的开拓和争夺来看,《网络空间安全》杂志无疑是我们......
[期刊论文] 作者:吕述望,, 来源:金融电子化 年份:2005
安全界常说,网络和芯片都是别人的,将无任何安全可言。安全芯片的研制技术路线,尤其是密码芯片的研制及其相关基础研究,是非常重要的!本文介绍我们的一些研究心得。...
[期刊论文] 作者:吕述望, 来源:数码世界:A 年份:2008
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以......
[期刊论文] 作者:吕述望,, 来源:金卡工程 年份:2014
我国的信息安全基础理论、技术和产业与发达国家存在较大的差距。今年初,中央网络安全和信息化领导小组宣告成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长...
[期刊论文] 作者:吕述望,, 来源:信息安全与通信保密 年份:2014
当地时间7月16日,中国国家主席习近平在巴西国会发表《弘扬传统友好共谱合作新篇》的演讲中强调,互联网技术再发展也不能侵犯他国的信息主权,更不能牺牲别国安全谋求自身所谓绝对安全。习近平强调,当今世界,互联网发展对国家主权、安全、发展利益提出了新的挑战......
[期刊论文] 作者:吕述望, 来源:信息安全与通信保密 年份:2013
2013年3月21日,我应邀出席了“全国智能建筑及居住区数字化标准化技术委员会2013年工作会议暨智慧城市标准研讨会”,并认真听了孙玉院士的智能建筑基础结构一一数字家庭研究...
[期刊论文] 作者:吕述望,, 来源:信息安全与通信保密 年份:2013
目前我们大家使用的是商业化了的因特网,是属于美国Internet的一部分,网络的掌控权不在中国手中。事实上,从信息安全三性(保密性、完整性和可用性)来看,中国公众目前使用的网络是没有保障的,特别缺乏可用性。2013年3月21日,我应邀出席了"全国智能建筑及居住区数......
[期刊论文] 作者:国强,吕述望, 来源:计算机工程与设计 年份:2007
为了解决金融系统信息化建设所面对的各系统互联互通的安全问题,提出了安全数据交换平台的建设思路,即:实现一个统一的、开放的、安全的、规范的信息交换体系,为应用层的数据交换......
[期刊论文] 作者:国强,吕述望,, 来源:计算机工程与设计 年份:2007
针对招投标网站在建设过程中面对的一些安全问题,如怎样保证投标书传输和存储的安全性,如何认证投标人的真实身份、如何保证投标书在传输和存储过程中的完整性、如何确认投标书......
[期刊论文] 作者:任侠,吕述望, 来源:计算机工程与应用 年份:2003
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证...
[期刊论文] 作者:任侠,吕述望, 来源:计算机工程 年份:2003
ARP协议欺骗是网络欺骗行为之一,它使得攻击者可以重定向一个以太网段上的IP数据报以取得目标主机的信任。该文主要从以下4个部分:背景知识、欺骗原理、攻击方式、抵御方法对AR......
[期刊论文] 作者:吕述望,任侠, 来源:中国科学技术大学学报 年份:2004
在Strand空间中引入理想的概念,可以简化安全协议的证明过程.此外,在Strand空间中引入安全密钥的定义,可以作为对协议密钥设计要求的描述.相关文献只给出了理想结构的大致轮...
[期刊论文] 作者:李伟,吕述望, 来源:计算机工程与设计 年份:2006
软件的可靠性同其正确性和性能同样的重要,软件可靠性模型是软件可靠性定量分析的技术基础.对基于经验数据的软件可靠性模型进行了研究,并进行工程化实现,已应用于多个测试项...
[期刊论文] 作者:任侠,吕述望, 来源:通信学报 年份:2005
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于......
[期刊论文] 作者:任侠,吕述望, 来源:计算机工程 年份:2004
将NS公钥认证协议解析为两个质询-应答型的单向认证子协议,并从消息方向标识缺失的角度对协议的设计缺陷进行了分析,在该基础上提出了针对NS公钥认证协议的另一种改进方法....
[期刊论文] 作者:高峻,吕述望, 来源:计算机工程 年份:2002
阐述了入侵检测系统(IDS)的概念、模型,目前的通信协议状况,重点介绍了入侵检测报文交换格式(IDMEF).IDME F描述了表示IDS输出信息的数据模型,并且已经用XML(ExtensibleMarku...
[期刊论文] 作者:任侠,吕述望, 来源:中国科学院研究生院学报 年份:2004
通过去除Srtand空间中的强类型抽象假设,引入Strand模板的概念与一个入侵者的伪操作,进而利用认证测试方法,实现了对具有类型缺陷的认证协议的直接分析....
[期刊论文] 作者:吕述望,张旭, 来源:中国金融电脑 年份:1999
商用密码的界定是困难的,概念是清晰的。本文从安全信息系统构造中的几个误区、商业密码产品、认证和识别、安全信息系统的三个基本公设及其技术对策几个方面阐述了商用密码现......
相关搜索: