• 基于PKI的身份认证技术的研究和实现

    基于PKI的身份认证技术的研究和实现

    陈军[1]2006年在《基于PKI的身份认证协议的研究与实现》文中研究表明身份认证是证实一个声称的身份是否真实有效的过程,是网络安全技术的一个重要组成部分,是整个信息安全体系的基础。在身份认证这一领域中,当今世界上采用的主流技术是公钥基础设施(PublicKeyInfrastructure,PKI)...
  • 零知识证明与数字签名理论的研究

    零知识证明与数字签名理论的研究

    秦波[1]2003年在《零知识证明与数字签名理论的研究》文中指出认证系统在信息安全中具有重要意义。消息完整性及真实性认证是防止消息被篡改、删除、重放和伪造的一种有效方法,其关键技术为:哈希函数、零知识证明和数字签名。本文研究了这叁种技术,主要研究成果:1.总结了认证码、杂凑函数的用途,综述了哈希函数...
  • 基于Linux主机IPv6防火墙的设计与实现

    基于Linux主机IPv6防火墙的设计与实现

    张晓玲[1]2003年在《基于Linux主机IPv6防火墙的设计与实现》文中研究表明随着Internet在社会各个领域的不断推广,以及骇人听闻的“网络黑客”事件的时有发生,使得曾经被我们忽视了的“网络安全”正日益受到业界的关注和重视。造成Internet网络不安全局面的原因很多,网络攻击和非法入侵的...
  • 视频数据隐藏技术及数字水印技术的研究

    视频数据隐藏技术及数字水印技术的研究

    王远[1]2003年在《视频数据隐藏技术及数字水印技术的研究》文中研究指明信息隐藏技术是一种重要的保护数字媒体信息的方法。视频数据隐藏技术与数字水印技术是信息隐藏技术的两个研究方向。对于视频数据隐藏技术,本论文就是利用图像置乱技术的原理,提出了一种视频会议系统的加密方法,即:在会议电视系统中加入图像...
  • CA认证中心的研究与应用

    CA认证中心的研究与应用

    陆洁茹[1]2006年在《基于ECC的CA认证中心的研究与设计》文中研究表明本文研究和分析了PKI和椭圆曲线密码机制,设计并实现了基于ECC的CA认证中心系统。该系统提供申请、签发、验证、查询和撤销ECC/RSA数字证书等服务。同时,利用ECC安全性和计算效率高等特点,系统内部各通信终端之间使用EC...
  • 通用电子手写签名技术研究及其应用

    通用电子手写签名技术研究及其应用

    甘元驹[1]2003年在《通用电子手写签名技术研究及其应用》文中提出随着Internet的日渐普及,网络的规模更大,信息安全问题也日益突出。基于生理特征的电子手写签名技术作为身份认证手段将在存取控制中扮演着越来越重要的角色。本文首先提出了在微机Windows环境下的一种联机电子手写签名认证算法。该算...
  • 电厂信息网络安全分析——基于数据挖掘技术的入侵检测系统的研究

    电厂信息网络安全分析——基于数据挖掘技术的入侵检测系统的研究

    黄小霞[1]2003年在《电厂信息网络安全分析》文中研究指明随着我国电力信息化的大力发展,电厂信息网络已经由几个孤立的网络发展成一个多连接的信息共享的复杂网络。“电力市场制度”的推进使得电力系统的网络与社会上的互联网相连成为一种趋势。电厂工作人员在通过电厂信息网络资源,加强国内国际合作以及同省局、中...
  • 成都市保密专用网络安全设计

    成都市保密专用网络安全设计

    严伟[1]2003年在《成都市保密专用网络安全设计》文中研究说明本文在信息系统安全理论的指导下,通过对成都市保密专用网络系统中存在的安全问题分析,提出了成都市保密专用网络系统的安全需求,结合成都市信息化发展的总体布局思路和成都市保密专用网络系统具体的业务应用,在网络系统安全方面提出了整体的、全方位的...
  • 天津农行IC卡应用系统安全性研究

    天津农行IC卡应用系统安全性研究

    郭豫民[1]2003年在《天津农行IC卡应用系统安全性研究》文中认为智能卡的作用是可替代流通领域中的现金或支票,由于安全的原因,给推广使用IC卡带来一些困难。IC卡的安全性是其赖以生存和迅速发展的重要原因。本论文通过研究、分析IC卡应用中所涉及到的各个安全性问题,对IC卡的安全技术进行了较详细的研究...
  • 网络监听技术的研究与应用

    网络监听技术的研究与应用

    王剑[1]2010年在《基于远程网络的数据包监听与重组技术》文中进行了进一步梳理近年来,随着互联网的迅速普及,网络已经进入了千家万户,网络通信也逐渐成为人们通信的首选方式,海量信息都在网络上大量流通着,给人们的工作、学习、生活带来诸多便利,但随着网络应用的丰富和发展,重要信息泄露、身份篡改假冒、不良...
  • 客户关系管理系统研究

    客户关系管理系统研究

    罗频捷[1]2006年在《现代客户关系管理系统设计与实现》文中认为随着市场的竞争日趋激烈,越来越多的企业不得不改变原有的管理运行机制。从以前的“以产品为中心”向“以客户为中心”转变,更加突出强调的是长期的合作关系而不是短期的交易行为。客户关系管理(CustomerRelationshipManage...
  • 空间数据分析和空间数据共享系统实现

    空间数据分析和空间数据共享系统实现

    邬群勇[1]2001年在《空间数据管理与信息共享技术方法研究》文中指出空间数据管理与信息共享是近年来一个非常活跃的研究领域,Internet和数据库技术的发展,为空间数据管理与信息共享提供了新的思路和解决方法。本文围绕空间数据管理和信息共享这一主线,首先探讨了与空间数据管理和信息共享技术密切相关的元...
  • 提高椭圆曲线密码系统效率的两种算法

    提高椭圆曲线密码系统效率的两种算法

    陈熹[1]2012年在《椭圆曲线标量乘算法的效率和安全性研究》文中指出椭圆曲线标量乘法是椭圆曲线密码体制的核心操作和安全根基,因此其算法的效率和安全性越来越受到研究人员的重视。由于传统的高效椭圆曲线标量乘算法所具有的一些弱点,使其容易遭受侧信道监听和错误分析等手段的攻击,于是研究人员提出了许多以牺牲...
  • Linux下的缓冲区溢出攻击技术研究

    Linux下的缓冲区溢出攻击技术研究

    罗鸿彦[1]2008年在《基于逆向分析的缓冲区溢出漏洞挖掘技术》文中研究说明随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军...
  • 网络安全解决手段及入侵检测系统

    网络安全解决手段及入侵检测系统

    林山[1]2007年在《中小企业信息安全问题及解决方案》文中进行了进一步梳理当今时代,信息是一个国家最重要的资源之一,信息与网络的运用亦是二十一世纪国力的象征,以网络为载体、信息资源为核心的新经济改变了传统的资产运营模式。信息作为企业的资源,需要安全的防护。本文首先阐述了信息安全的现状和概念,目前的...
  • 基于PKI的证书撤销方式

    基于PKI的证书撤销方式

    张宏[1]2008年在《基于PKI身份认证系统的研究与实现》文中提出网络安全是信息系统的一个重要研究方向,而身份认证技术是保护网络信息资源安全的第一道大门,在安全系统中的地位极其重要。公钥基础设施PKI作为一种认证技术的安全设施,能够在开放网络环境下提供身份认证与鉴别,并能保证信息的机密性、完整性及...
  • 交互式远程医疗系统及其关键技术的研究

    交互式远程医疗系统及其关键技术的研究

    徐遄[1]2003年在《交互式远程医疗系统及其关键技术的研究》文中认为远程医疗是网络科技与医疗技术结合的产物,它实现了医疗资源共享,减少甚至消除了因地域限制造成的疑难病症诊断和治疗的难题。远程医疗技术的发展使得经济的、迅速的医疗检查、监护、诊断和病历管理成为可能,具有广阔的发展前景。它结合了远程通讯...
  • 隐私权的法理学分析

    隐私权的法理学分析

    赵郡[1]2017年在《隐私权的法理学分析》文中研究表明我国是法治国家,在当前的法制建设深化阶段,加强隐私权的法律建设就显得尤为重要。隐私权作为公民享有的人格权,是在当前法律建设中对人权保障的关键内容。隐私权强调对人的自然性以及独立性的保护,通过立法保障公民的隐私权是法治进步的重要体现。本文先对隐私...
  • 基于IPSEC协议的VPN安全网关研究

    基于IPSEC协议的VPN安全网关研究

    高燕[1]2007年在《基于IPSec的嵌入式VPN安全网关设计》文中认为随着网络的快速发展,人们都在利用方便快捷的网络传媒进行信息交流、资源共享。网络的开放性带来了前所未有的有利条件,但同时也潜藏着各种未知的安全隐患。本文是针对小型企业的内部网络安全开发的VPN安全网关。论文中首先分析了网络中存在...
  • 基于小波零树的图像压缩算法的研究与改进

    基于小波零树的图像压缩算法的研究与改进

    周志龙[1]2003年在《基于小波零树的图像压缩算法的研究与改进》文中研究说明本文就静态图像数据压缩编码方法进行了研究,提出了一种改进的基于小波变换的零树编码方法,通过实验证明了此方法的有效性。作为通信、介质存贮、数据发行、多媒体计算机等技术的关键环节,图像压缩编码算法的研究是信息技术中最活跃的研究...