军事知识服务平台
首页 > 资源导航 > 会议论文 > 按单位分类 > 中国兵工学会
年份 展开
全部
订阅
收起
会议论文
  • 1. IPSec的应用与实现分析 (被引用1)
    [会议论文] 张彬 郭军 ,2002 - 第六届全国计算机应用联合学术会议
    本文对IPSec协议的软硬件实现进行了比较分析,并在OS、网卡、加密卡、加密处理器、FP-GA和软件开发平台等方面的应用和实现进行举例和分析.文章最后总结了目前IPSec研究和开发所呈现的专业化、高速度和灵活性三个特点.
    IPSec网络安全硬件实现软件实现
  • [会议论文] 赵华伟 孟丽荣 康昌春 ,2002 - 第六届全国计算机应用联合学术会议
    Usb多功能钥以一种新的安全理念,弥补了基于用户口令的个人身份认证方式所存在的安全隐患,并以其强大的功能很好的支持了PKI体系结构的安全策略,推动了PKI技术的实施.
    个人身份认证usb安全钥PKI体系
  • [会议论文] 陈兴蜀 沈昌祥 ,2002 - 第六届全国计算机应用联合学术会议
    本文通过对IKE的阶段1使用公共密钥加密的标准方法的分析,对在主模式交换中的最主要缺陷——两次公共密钥加密和两次公共密钥解密进行改进.提出了特定位模式串编码方法,将两次加密的载荷联合,使得两次公共密钥加密、解密在...
    IKEISAKMPDOIRSA位模式编码解码公共密钥加密
  • [会议论文] 盛思源 战守义 毛剑 ,2002 - 第六届全国计算机应用联合学术会议
    论述了入侵检测系统的基本概念,分析了传统模式匹配入侵检测系统中存在的问题,将高速包捕捉、协议分析与模式匹配相结合的方法应用于入侵检测系统中.阐述了该系统中协议分析的基本方法,着重分析了四种攻击的攻击原理及检...
    入侵检测协议分析模式匹配网络安全
  • [会议论文] 陶以政 何铁宁 唐定勇 赵晓平 甑曾振 杨世峰 ,2002 - 第六届全国计算机应用联合学术会议
    简要分析了UNIX的安全性问题,说明了计算机安全系统的组合机制.分析了eTrust访问控制(Access Control)软件的安全模型、工作原理及其功能特点.根据应用实践提出了基于eTrust访问控制的一套较为合理的UNIX系统安全管理策略...
    eTrust访问控制UNIX操作系统安全管理
  • [会议论文] 高峰 沈雪勤 ,2002 - 第六届全国计算机应用联合学术会议
    入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术.它也是当今计算机和网络安全所关注的焦点.本文主要介绍了应用于网络的入侵检测技术,并介绍了Agent技术在入侵检测系统中的应用.另外,本文还提出了一种...
    入侵检测AGENT网络安全
  • [会议论文] 李兴德 姚军刚 ,2002 - 第六届全国计算机应用联合学术会议
    DES数据加密算法的非线性核心部分通常表现为二元域GF(2)上的n数组空间GF(2)<'2>上的非线性置换,即S-Boxes.本文讨论这种置换的一些密码学性质,包括强完全性、各态完全性和非线性度.本文还提出一种在有限域GF(2<'n>)的共...
    幂函数置换强安全性非线性度分组密码S-BoxesDES数据加密
  • [会议论文] 孙树峰 贺梁 顾君忠 ,2002 - 第六届全国计算机应用联合学术会议
    在基于802.11无线局域网的安全领域,目前人们普遍关注的是64位或128位WEP加密算法或其他如VPN、802.1x或802.11i协议技术.在本文中主要就如何实现128位动态WEP加密技术和对基于802.1x认证协议的可扩展ERADIUS(Extended R...
    移动用户无线接入点安全策略无线局域网网络安全
  • [会议论文] 熊华康 ,2002 - 第六届全国计算机应用联合学术会议
    清江流域水电综合信息集成系统(简称QI<'2>S系统)是集计算机过程控制、科学计算、信息处理为一体的大型计算机应用系统.安全管理系统(QSS,QingJiang System of Safety in management)是QI<'2>S系统的一个核心子系统.它采用...
    水电厂信息集成系统安全管理系统安全机理
  • [会议论文] 余立华 ,2002 - 第六届全国计算机应用联合学术会议
    我们不能以绝对安全来要求信息系统,也不能因没有绝对安全而拒绝使用网络信息系统.如何以有保障的安全技术建立信息网络系统是需要下大力量研究的问题.本文抛砖引玉地提出了可行的解决方案供大家参考,以期得到改进或提出...
    铁路信息系统信息安全铁路运输业
回到顶部
选择了条数据