搜索筛选:
搜索耗时0.0923秒,为你在为你在102,285,761篇论文里面共找到 61 篇相符的论文内容
类      型:
[期刊论文] 作者:林璟锵,, 来源:信息安全与通信保密 年份:2019
网络空间包括信息网络、电磁空间、社会关系等要素,计算机网络、政务网络、电网控制等都是其中的子系统。随着对抗日益成为网络攻击的核心表现,密码的作用已从传统的通信加密...
[期刊论文] 作者:林璟锵, 来源:中国教育网络 年份:2016
冷启动攻击(Cold-Boot Attack)是影响范围极大的物理攻击。具基本原理是,由于数据延迟消失效应,在断电之后,内存芯片上的数据仍然会存在一段时间;在低温下,甚至能够达到数小时...
[会议论文] 作者:林璟锵, 来源:全国电子认证技术交流大会暨电子认证专业委员会2014年年会 年份:2014
[期刊论文] 作者:林璟锵,荆继武,, 来源:中国信息安全 年份:2018
密码技术,相比其它安全技术,具有更加严谨的安全模型、更加严密的逻辑推导,能够从基本公认的少量假设出发,推导得到各种可以证明安全的方案。密码技术的应用,通常都会给信息系统带来显著的安全性提升。本文我们将探讨密码及其在现实应用中面临的诸多挑战。从现......
[期刊论文] 作者:林璟锵, 荆继武,, 来源:信息安全研究 年份:2019
密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密...
[期刊论文] 作者:吴晶晶,荆继武,林璟锵,, 来源:小型微型计算机系统 年份:2010
公钥基础设施(PKI)可以为日益丰富的网络应用提供安全保障.但传统的PKI体系中,由于单一信息认证机构(CA)无法有效鉴别各类证书信息等原因,系统可能签发出包含不真实实体信息的数......
[期刊论文] 作者:林璟锵,冯登国, 来源:中国科学院研究生院学报 年份:2005
OCSP服务器作为PKI基础设施的重要组成部分,对响应消息进行数字签名的速度是影响服务器响应速度的主要因素.提出一种OCSP服务器的实现方案,利用了短周期的、临时RSA密钥,大大...
[会议论文] 作者:林璟锵,冯登国, 来源:第十七次全国计算机安全学术交流会暨电子政务安全研讨会 年份:2002
根据现有的Win 2k系统中的TCP/IP协议的具体实现和Win 2k驱动程序的特点,提出了一种实现简单的、在数据链路层进行加解密的方法....
[期刊论文] 作者:余婧,林璟锵,荆继武, 来源:计算机工程 年份:2004
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很...
[期刊论文] 作者:汪婧,高能,林璟锵,管乐,, 来源:信息网络安全 年份:2012
文章首先介绍隐蔽信道的基本概念以及网络隐蔽信道的研究现状,然后着重总结几种典型的网络时间隐蔽信道,最后综述网络时间隐蔽信道领域中经典的防御技术和方法。文章试图为该研究方向勾勒出一个较为全面的概貌,为该领域的研究人员提供有益的参考。......
[期刊论文] 作者:蔡权伟,林璟锵,荆继武, 来源:网络新媒体技术 年份:2013
由于网络攻击的经济利益驱动和信息系统复杂性的不断增加,网络安全事件和代码缺陷也日益增多,导致信息系统出现各种错误、甚至被攻击者完全控制。Byzantine错误,又称为任意错误,......
[期刊论文] 作者:李从午,潘无穷,林璟锵, 来源:全国电子认证技术交流大会暨电子认证专业委员会2014年年会 年份:2014
现在,大多数企业的应用系统通常使用AD(活动目录)来实现统一身份管理以及访问控制,但许多云存储设备不支持直接连入AD.本文提出了一种将云存储设备连入AD的实现方案,该方案使...
[期刊论文] 作者:贾晓启,荆继武,林璟锵,, 来源:计算机安全 年份:2006
网络环境变得更加复杂,攻击手段多样化,对网络产品的要求也越来越高,基于通用操作系统的产品由于操作系统本身的限制,在效率和安全性上有着不足。该文设计并实现了一种无内核的网络安全系统,在设计系统的同时,每一步设计都尽量地执行效率优先的原则进行优化,最......
[期刊论文] 作者:魏荣, 郑昉昱, 林璟锵,, 来源:密码学报 年份:2004
随着近年来Web应用的大量普及及其安全问题的频发,用JavaScript进行一些密码运算的需求也随之而来.相比传统外插硬件外加驱动的密码计算模式,用JavaScript实现密码算法具有跨...
[期刊论文] 作者:林雪燕,林璟锵,管乐,王雷, 来源:全国电子认证技术交流大会暨电子认证专业委员会2014年年会 年份:2014
本文在分析现有主流桌面虚拟化方案的基础上,综合考虑我国在通信安全方面的法律要求,对虚拟桌面传输协议的特性进行了分析与总结,同时对KVM方案的SPICE协议进行了基于国产密码算法的安全性改造.通过在OpenSSL中添加国产密码算法SM3/SM4,用以替换SPICE协议中SSL......
[会议论文] 作者:查达仁,荆继武,林璟锵, 来源:第二十一次全国计算机安全学术交流会 年份:2006
当今网络上存在着各种各样的攻击,防不胜防.简单的基于数据包特征的检测方法已经无法应对,特别是DoS/DDoS攻击,因为其数据包都是正常的请求.采用基于连接的检测方法,能够更好地检测此类攻击.本文提出了一种快速的连接恢复方法,该方法是将网络中的数据包恢复成多......
[期刊论文] 作者:尚铭,马原,林璟锵,荆继武,, 来源:密码学报 年份:2014
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个...
[期刊论文] 作者:李成吉, 雷灵光, 林璟锵, 高能,, 来源:计算机工程与设计 年份:2016
为在企业移动管理系统(enterprise mobile management system,EMMS)中实现移动内容管理(mobile content management,MCM),提出一种安全的Android移动终端内容保护方案。通过一个...
[期刊论文] 作者:张焕国, 贾春福, 林璟锵,, 来源:软件学报 年份:2019
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级...
[期刊论文] 作者:林璟锵, 郑昉昱, 王跃武,, 来源:信息安全研究 年份:2019
密码算法提供安全功能的前提是密钥数据的安全性,要求攻击者不能获得密钥.然而,在计算机系统中实现密码算法、执行密码计算,面临着各种非授权读取密钥数据的攻击,包括系统攻...
相关搜索: