搜索筛选:
搜索耗时0.1002秒,为你在为你在102,285,761篇论文里面共找到 42 篇相符的论文内容
类      型:
[期刊论文] 作者:南湘浩,, 来源:信息安全与通信保密 年份:2014
上世纪80年代,计算机网络打破了终端界限,将各终端互相开放构成了局域网,由此将通信保密(Commsec)的年代推进到信息安全(Infosec)年代。到了90年代,互联网又打破了局域网...
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2011
1 PKI和CPK性能对比PKI认证体制在我国使用已有十年时间,得到了很大普及。在未来网络(包括互联网、物联网)的发展中,PKI也将拥有自己的适用范围,但在新的需求面前则显得束手无...
[期刊论文] 作者:南湘浩,, 来源:中国电子商情(RFID技术与应用) 年份:2009
最近,灵巧卡mifare的被破解,以及仿真破译机ghost的出现,可以随心所欲地生产合法的灵巧卡,给射频卡生产厂家和使用单位带来极大压力。本文探讨了mifare在cipher01的设计上存...
[期刊论文] 作者:南湘浩,, 来源:通信技术 年份:2017
回顾40多年信息安全发展的历史,以新的视野分析经验与教训,从理论上探讨安全的本质、安全原则、安全策略、安全方法等,最终形成解决方案。这对网络电商的继续发展、未来网络建设......
[期刊论文] 作者:南湘浩,, 来源:信息安全与通信保密 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:南湘浩,, 来源:中国信息安全 年份:2010
近年来除无线射频卡(RFID)又发展出无线灵巧卡(smart card Mifare。灵巧卡除存储功能外,还有简单的计算功能,适用于公交卡、电子钱包等领域。无论是存储卡或是灵巧卡,其安全性要求是相同的,即:一是防复制性;二是防仿冒性。对于复制性,只能靠物理特性解决,逻辑方......
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2010
从2003年到现在,CPK版本从v1.0到v5.0发生了五次较大变化,现将各次版本的要点综述如下:(1)CPKv1.0:2003年在《网络安全技术概要》一书中首次公布。本体制第一次在ECC上构建了基于标识的公钥体制,能作数字签名,也能作密钥交换,数字签名能用于标识......
[期刊论文] 作者:南湘浩,, 来源:通信技术 年份:2020
GAP通用鉴别协议用标识鉴别技术实现,对物联网(IoT)的静态实体(人和物)、对事联网(IoE)的动态实体(主动和被动)均能提供真实性证明,并做到证明的普适性、单向性、当场性,可统一解决通信、交易、软件、物流等信息世界安全。......
[期刊论文] 作者:南湘浩,, 来源:金融电子化 年份:2014
上世纪80年代,计算机网络打破了终端界限,将各终端互相开放构成了局域网,由此从通信保密(Commsec)年代推进到信息安全(Infosec)年代。90年代,互联网又打破了局域网的界限,将各局域网互......
[期刊论文] 作者:南湘浩, 来源:金融电子化 年份:2012
我国知名信息安全和密码专家南湘浩教授于1999年提出CPK组合公钥体制的构想,2003年对外正式公布,它解决了标识认证的难题,该项创新技术引起了国内外的高度关注。随着CPK版本从V1......
[期刊论文] 作者:南湘浩, 来源:中国科技术语 年份:2014
科技名词中有具体名词和抽象名词。具体名词的定义,无论是音译也好意译也好,很少产生歧义。但是,抽象名词则不同,因为抽象名词涉及该名词所涵盖的范围,如果定义不准,则产生理解上的......
[期刊论文] 作者:南湘浩, 来源:金融电子化 年份:2019
如果把金融信息支全比作皇冠,那么数字户帀就是皇冠上的明珠。可以说,数字户帀技术的高低,代表着信息支全技术水平的高低。数字银行和数字户帀,有利于提高交易的效率,有利于...
[期刊论文] 作者:南湘浩,, 来源:金融电子化 年份:2008
信息网络从专用网络发展为互联网络,正从互联网络发展为公众网络。随着网络的发展,信息安全也取得了瞩目的成绩,但也暴露了一些问题。目前,信息安全正经历着向网际安全过渡的关键......
[期刊论文] 作者:南湘浩, 来源:金融电子化 年份:2013
信息安全正经历着重大变化,各国都相继探讨过去的工作,研究制定今后的规划。这一点,美国政府做得好,一步一个脚印,其发展轨迹非常清晰。相比之下,我国的信息安全仍处于混沌状态,且走......
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2009
鉴别逻辑与数字签名是认证系统的基础理论和基础技术。鉴别逻辑现有两种:相信逻辑(belief logic)和可信逻辑(trust logic);签名体制也有两种:基于标识(identity)的签名体制和基于第三方(3rd party)的签名体制。......
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2008
信息网络已从专用网络发展为公众网络。新技术的发展迫使各国总结过去,重新考虑计划。在这方面,美国的做法是值得学习的。2005年,美国总统信息技术顾问委员会(PITAC)发布了《网际安全-优先项目危机》......
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2002
主体认证和鉴别以及信任逻辑在信息安全中具有非常重要的地位。"认证链转移信任"和"交叉认证扩展信任关系"构成公钥构架PKI的两大重要理论基础。本文论述了信任逻辑的基本特征,与相信逻辑的关系和区别,划分了信任逻辑的不同类型与不同层次,指出了退缩转移的新论......
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2011
鉴别逻辑从1990年第一次提出相信逻辑以来,已经历了三个发展阶段:相信逻辑,信任逻辑,可信逻辑。相信逻辑和信任逻辑都是把实体分类为主体和客体,主体对客体的把握度的证明称相信逻辑,......
[期刊论文] 作者:南湘浩, 来源:计算机安全 年份:2003
我国的信息安全事业需要经历或正在经历两个转变,一个是技术上的,另一个是管理上的。首先谈一谈信息安全产品的开发由照搬到自主开发的转变。现在有越来越多的自主开发的安全产品面世,这标志着我国信息安全技术的研究由盲目阶段过渡到理性阶段,代表着我国信息安......
[期刊论文] 作者:南湘浩,, 来源:计算机安全 年份:2002
密钥管理技术是信息安全的核心技术之一。在美国"信息保险技术框架"中定义了深层防御战略的两个支持构架:密钥管理构架/公钥构架(KMI/PKI)和入侵检测/响应技术。当前,密钥管理体制主要有三种:一是适用于封闭网的技......
相关搜索: