作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

网络安全技术的新趋势探讨  CNKI文献

【目的】面对数字时代巨大变革,探讨网络安全技术的发展趋势,总结零信任、入侵容忍、白盒安全等开放性网络安全技术的基本特点。【方法】分析目前网络空间安全发展现状,对当前网络安全可能存在的问题进行说明,结合密码...

荆继武 龙春... 《数据与计算发展前沿》 2021年03期 期刊

关键词: 安全技术 / 零信任 / 入侵容忍 / 白盒安全

下载(255)| 被引(3)

密码技术的现状与白盒化发展趋势  CNKI文献

在数字网络逐步成为控制世界的大脑,成为物理世界灵魂的时代,数字网络世界的安全就变得尤为重要。密码技术,作为数字网络世界最基础最核心的安全技术,越来越成为世界各国竞争的重要资源。本文从多个角度观察我国密码技...

荆继武 李畅 《中国信息安全》 2021年08期 期刊

关键词: 密码技术 / 数字网络 / 白盒密码 / 密码计算

下载(271)| 被引(1)

学习《密码法》的体会与思考  CNKI文献

《中华人民共和国密码法》的颁布,标志着我国密码事业进入了更加透明开放、科学公正的法制化时代,展示了我国信息安全发展中与世界共建网络命运共同体的有实力的技术方向。密码法的实施也为我国密码技术服务我国国家安...

荆继武 《中国信息安全》 2019年11期 期刊

关键词: 商用密码 / 《密码法》 / 密码技术 / 检测认证

下载(257)| 被引(4)

网络可信身份管理的现状与趋势  CNKI文献

2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的;是相对的而不是绝对的;是共同的而不是孤立的。作...

荆继武 《信息安全研究》 2016年07期 期刊

关键词: 生物识别技术 / OAuth / 标识鉴别 / 密码算法

下载(242)| 被引(23)

一种入侵容忍的CA方案  CNKI文献

CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少...

荆继武 冯登国 《软件学报》 2002年08期 期刊

关键词: 入侵容忍 / 弹性 / CA / 数字签名

下载(421)| 被引(136)

高安全PKI系统研究  CNKI文献

我们正在Internet上开发和使用更加多样化的应用。这要求我们面对一系列的问题,包括用户认证,信息的保密性,完整性和在必要的时候对参与者的追究能力。有许多技术能够满足其中一些需求,而利用公开密码技术构建的公...

荆继武 导师:冯登国 中国科学院研究生院(电子学研究所) 2002-11-01 博士论文

关键词: 入侵容忍 / PKI / CA。

下载(779)| 被引(21)

电子认证走进2.0时代  CNKI文献

阐述我国电子认证发展面临的突出问题,面向当今网络发展的新趋势,针对电子认证技术和应用模式的不断革新,提出了推进我国电子认证2.0设想。本文论述电子认证2.0的新特点,包括:在线服务为主导身份管理、以风控为主导的...

荆继武 刘丽敏 《信息安全研究》 2017年06期 期刊

关键词: 电子认证 / 安全等级 / 鉴别技术 / 电子认证服务

下载(118)| 被引(5)

Internet上的入侵容忍服务技术  CNKI文献

介绍了一种在Internet环境下入侵容忍系统技术 .现代网络的安全研究主要是从如何防止攻击的角度来进行的 .入侵容忍系统技术则假设攻击与正常数据是不能明确区分的 ,攻击的发生是不可避免的 .如何在有攻击的情况下 ,使...

荆继武 周天阳 《中国科学院研究生院学报》 2001年02期 期刊

关键词: 入侵容忍 / 在线服务 / 互联网

下载(204)| 被引(60)

基于门限签名方案的BQS系统的服务器协议  CNKI文献

利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signa...

荆继武 王晶... 《软件学报》 2010年10期 期刊

关键词: 拜占庭选举系统 / 门限签名方案 / 攻击容忍 / 服务器协议

下载(148)| 被引(4)

理解PKI  CNKI文献

二十世纪八十年代,美国学者提出了PKI(公开密钥体系)的概念。为了推进PKI在联邦政府范围内的应用,1996年就成立了联邦PKI指导委员会。1999年,PKI论坛成立。2000年4月,美国国防部宣布要采用PKI安全倡议方案。2001年6月...

荆继武 冯登国 《网络安全技术与应用》 2002年03期 期刊

关键词: PKI / 安全应用 / 网络社会 / 对称算法

下载(101)| 被引(20)

智慧城市面临的信息安全挑战  CNKI文献

智慧城市是把新一代信息技术充分运用在城市的各行各业之中的城市信息化高级形态。智慧城市和信息化密切相关。国外关于智慧城市首先强调的是用数字方式提供服务;进一步再强调智能,互动和改进;最后才是Smart City,强调...

荆继武 《中国信息界》 2013年10期 期刊

关键词: 智慧城市 / 信息安全 / 安全挑战 / 世界工业化

下载(201)| 被引(3)

保密技术与云计算  CNKI文献

近年来,云计算的发展和普及对推动我国信息化建设工作发挥了积极作用。但是,云计算安全问题又限制了其在重要系统的深入应用。云计算在保密领域的应用研究是一项系统性工程,不仅需要对保密制度和现有的保密系统技术有...

荆继武 高能... 《保密科学技术》 2013年01期 期刊

关键词: 云计算 / 安全测评 / 审计追踪 / 保密制度

下载(258)| 被引(0)

密码认证与信任保障  CNKI文献

密码认证与信任保障,是一个更为具体的课题。我讲的内容包括内网对密码认证的需求,密码认证服务业的技术现状,密码认证如何支撑内网的信任体系,以及更为具体的证书策略与分级的信任体系。首先,是内网对密码认证的需求...

荆继武 《信息安全与通信保密》 2012年01期 期刊

关键词: 密码认证 / 服务业 / 公开密钥 / 信任体系

下载(117)| 被引(3)

网络安全靠人民 人才培养需学习  CNKI文献

对获得国家网络安全优秀人才表彰的感想这是首次网络安全优秀人才表彰,表明党和政府对网络信息安全的高度重视,对网安人才工作的高度重视。随着网络信息化的不断推进,人民财产,经济发展乃至国家安全都与网络信息安全息...

荆继武 《中国信息安全》 2016年12期 期刊

关键词: 网络信息安全 / 党和政府 / 网络安全 / 人才培养

下载(58)| 被引(0)

自主研发,重点跨越,大力推进信息安全技术和产业发展  CNKI文献

随着我国信息化的发展,信息网络已经渗入到百姓生活、产业发展及国家事务的各个方面,网络信息安全问题已经成为困扰经济发展、社会稳定和国家安全的重要问题。利用网络和移动终端的欺诈、信息偷窃、恶意吸费以及类似斯...

荆继武 《警察技术》 2014年03期 期刊

关键词: 信息安全技术 / 信息安全产业 / Symbian / 产业发展

下载(53)| 被引(0)

我国网络信息安全发展的探讨  CNKI文献

党的二十大报告指出,要推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定。网络信息安全,是国家安全体系的重要组成部分,也是国家安全能力现代化的重要支撑;在当今信息化时代,其对我国政治、经济、军事...

荆继武 《中国科学院院刊》 2022年11期 期刊

关键词: 网络信息安全 / 安全能力 / 国家安全体系

下载(134)| 被引(0)

一种基于行为的Android系统资源访问控制方案  CNKI文献

Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控...

雷灵光 荆继武... 《计算机研究与发展》 2014年05期 期刊

关键词: Android / 访问控制 / 基于行为 / 动态监视

下载(628)| 被引(31)

信息安全与可信计算  CNKI文献

当代的信息安全是传统的保密技术展开的,保密技术后来演变而成信息安全技术,这里面实际有一个历史发展的过程。信息安全的困惑在今天的网络环境下无处不在—因为攻击无处不在,有了网络就有了攻击。同时,对信息安全从业...

荆继武 《软件世界》 2007年Z1期 期刊

关键词: 可信计算 / 信息安全 / TCG

下载(373)| 被引(0)

社会化网络服务中的信任扩张与控制  CNKI文献

社会化网络服务(SNS)是近年来兴起的一类网络应用.随着该类应用的不断深入和发展,其所面临的安全威胁不断增加.其中,恶意信任扩张是在SNS中实施攻击的重要前提.因此了解SNS信任网络的恶意扩张的特性及其与正常信任扩张...

康乐 荆继武... 《计算机研究与发展》 2010年09期 期刊

关键词: 社会化网络服务 / 信任 / 恶意信任扩张 / 信任控制

下载(482)| 被引(17)

基于优化初始类中心点的K-means改进算法  CNKI文献

K-means算法是一种重要的聚类算法,在网络信息处理领域有着广泛的应用.由于K-means算法终止于一个局部最优状态,所以初始类中心点的选择会在很大程度上影响其聚类效果.提出了一种K-means算法的改进算法,首先探测数据集...

秦钰 荆继武... 《中国科学院研究生院学报》 2007年06期 期刊

关键词: 聚类 / K-means / 初始类中心点

下载(615)| 被引(37)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状