期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
Standards Education Programs' Strategic Value and CNIS Practice 被引量:1
1
作者 Zhao Wenhui Zhao Chaoyi 《China Standardization》 2010年第1期2-5,共4页
This paper reviews the efforts made in educational programs on standardization by the CNIS. Based on their study and field practice, CNIS proposes that different types of programs have different aspects of strategic v... This paper reviews the efforts made in educational programs on standardization by the CNIS. Based on their study and field practice, CNIS proposes that different types of programs have different aspects of strategic value for the standardization of academic and standard development institutions. The paper explains CNIS' strategy for educating institutions about standardization. 展开更多
关键词 STANDARDIZATION EDUCATION STRATEGIC INSTITUTION
原文传递
Guiding the younger generation to explore new scenarios for participating in standards development and application
2
作者 Li Zhiping 《China Standardization》 2026年第1期43-44,共2页
Standards are the common language that consolidates global consensus and builds the most solid foundation for international partnerships.They are the cornerstone for global sustainable and high-quality development.You... Standards are the common language that consolidates global consensus and builds the most solid foundation for international partnerships.They are the cornerstone for global sustainable and high-quality development.Young students,with their active and vibrant minds,represent the future and hope of standardization. 展开更多
关键词 standards development sustainable development application standards international partnerships high quality development consolidates global consensus younger generation common language
原文传递
National collaboration mechanism for standardization research institutes established
3
作者 靳吉丽 《China Standardization》 2025年第2期16-35,共20页
Hosted by China National Institute of Standardization(CNIS),the Inaugural Ceremony of the National Collaboration Mechanism for Standardization Research Institutes and the 4th Roundtable on Standardization Reform and D... Hosted by China National Institute of Standardization(CNIS),the Inaugural Ceremony of the National Collaboration Mechanism for Standardization Research Institutes and the 4th Roundtable on Standardization Reform and Development were held in Beijing on November 29,2024,to implement the National Standardization Development Outline and establish a standardization science and technology system with the comprehensive standardization research institute at the national level as the leader,and standardization research institutes at the industrial,regional and local levels as the mainstay. 展开更多
关键词 ROUND STANDARDIZATION MECHANISM
原文传递
网络蠕虫的扫描策略分析 被引量:7
4
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
在线阅读 下载PDF
基于可信计算的Web单点登录方案 被引量:6
5
作者 邱罡 张崇 周利华 《计算机科学》 CSCD 北大核心 2010年第9期121-123,156,共4页
为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明... 为增强现有单点登录技术中用户域的安全性,在客户端平台引入可信平台模块(TPM),同时采用智能卡、口令及指纹相结合的客户端认证方案,实现了用户、客户端及智能卡间的相互认证,并保证了应用服务所提供的信息资源的安全使用。分析结果表明,该方案不要求用户与客户端预先协商信任关系,且可辨别客户端的主人和普通使用者。使用哈希函数的用户认证计算及推式平台完整性验证使得系统具有较高的运行效率。 展开更多
关键词 可信计算 单点登录 智能卡 身份认证 模型
在线阅读 下载PDF
多态密码机制的改进及其严格雪崩特性分析 被引量:4
6
作者 李新社 杜晓辉 +1 位作者 尹毅峰 胡予濮 《北京工业大学学报》 EI CAS CSCD 北大核心 2009年第6期851-855,共5页
C.B.Roellgen多态密码机制(PMC)广泛应用于磁盘文件的加密,具有强安全性和高速性等优点,但不适用于复杂的网络应用环境.针对该问题对PMC进行了改进,提出了满足严格雪崩准则(SAC)的强单向函数和构造S盒的新方法,使构造满足SAC函数的方法... C.B.Roellgen多态密码机制(PMC)广泛应用于磁盘文件的加密,具有强安全性和高速性等优点,但不适用于复杂的网络应用环境.针对该问题对PMC进行了改进,提出了满足严格雪崩准则(SAC)的强单向函数和构造S盒的新方法,使构造满足SAC函数的方法更加方便快捷.最后从满足SAC方面分析和验证了该方法的安全性.实验结果表明,改进后的PMC能快速而大量地产生符合密码学特性的长周期序列,并形成网络环境中通信双方会话的对称密钥. 展开更多
关键词 密码 单向函数 密钥 严格雪崩准则
在线阅读 下载PDF
基于可信计算的DRM互操作研究 被引量:5
7
作者 邱罡 王玉磊 周利华 《计算机科学》 CSCD 北大核心 2009年第1期77-80,共4页
出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性... 出于对自有数字内容产品的保护,不同的内容提供者采用不同的保护方法,同时也为消费者带来了数字内容使用上的不便。分析当前DRM在主流开放式操作系统中实现时存在的问题,指出可信计算(Trusted Computing,TC)环境下DRM互操作实现的可靠性,并给出一种基于可信计算的安全的互操作解决办法。 展开更多
关键词 数字版权管理 互操作 可信计算 DRM模块
在线阅读 下载PDF
以影像逼真度为约束条件的变换域指纹嵌入强度 被引量:2
8
作者 尹忠海 简剑锋 +2 位作者 韩毅娜 王国正 周利华 《光子学报》 EI CAS CSCD 北大核心 2007年第8期1557-1560,共4页
原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的... 原始图像与嵌入指纹(水印)后图像的影像逼真度取决于数字指纹的嵌入强度及嵌入版本数.在现有影像逼真度透明性指标约束下,对DCT变换域数字指纹各AC系数嵌入强度的上限进行了讨论,给出了满足影像逼真度约束的嵌入强度上限及嵌入版本数的解析表达式.该结论及其推论可作为影像逼真度透明性指标的充分条件,用于确定数字指纹或数字水印的嵌入强度及嵌入版本数等各项参量.实验结果证明了该结论的有效性. 展开更多
关键词 影像逼真度 误差 指纹 嵌入强度
在线阅读 下载PDF
基于串空间和状态转换的认证协议分析方法 被引量:3
9
作者 邓淼磊 邱罡 周利华 《计算机科学》 CSCD 北大核心 2007年第10期96-98,共3页
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中... 串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。 展开更多
关键词 串空间 认证协议 状态转换 现实
在线阅读 下载PDF
一种基于可信计算的VPN接入认证方案 被引量:4
10
作者 邱罡 王玉磊 周利华 《计算机科学》 CSCD 北大核心 2009年第7期76-78,140,共4页
平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,... 平台安全性在远程访问企业资源显得越来越重要。目前VPN客户端认证在对终端用户身份和平台身份认证的同时,尚未很好地保证终端平台的安全性,使得终端平台成为入侵者获得非法访问权限的途径。通过采用智能卡和可信平台模块相结合的方案,提高了终端平台身份认证的安全性,确保网络接入和通信的安全可信。 展开更多
关键词 虚拟专用网 可信计算 认证 智能卡
在线阅读 下载PDF
一种基于信息流的完整性保护模型 被引量:2
11
作者 邱罡 王玉磊 +1 位作者 张新刚 邓淼磊 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第12期69-72,共4页
针对可信计算需要保护运行时完整性度量的问题,提出一种基于主体完整性标识动态调整的完整性保护模型.基于Biba模型的严格完整性策略中主体访问的历史过程和客体的完整性标识,通过安全规则对主体的访问范围进行动态调节,以提高模型的可... 针对可信计算需要保护运行时完整性度量的问题,提出一种基于主体完整性标识动态调整的完整性保护模型.基于Biba模型的严格完整性策略中主体访问的历史过程和客体的完整性标识,通过安全规则对主体的访问范围进行动态调节,以提高模型的可用性.最后,通过无干扰理论对模型的安全性进行了证明,从信息流的发送者和接收者之间的干扰关系上,验证了完整性保护模型的正确性. 展开更多
关键词 信息流 安全模型 完整性 访问控制 无干扰 可信计算
原文传递
基于无干扰理论的完整性度量模型 被引量:2
12
作者 邱罡 王玉磊 周利华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第4期117-120,共4页
针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度... 针对现有可信计算完整性度量方案不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。对该模型进行形式化的描述和分析表明,该模型直观、易懂,且不局限于某种特定的实现方式。 展开更多
关键词 信息流 无干扰 可信计算 远程证明 完整性度量
在线阅读 下载PDF
广义自缩序列的一种比较快速的密码学分析方法 被引量:1
13
作者 董丽华 曾勇 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2004年第11期1783-1786,共4页
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度... 对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)~32^(L-2))),l≤L/2;(2)当线性组合器未知时,算法的复杂度为O(L^32^(2L-l)),l≤L;(3)当LFSR的特征多项式未知时,算法的复杂度为O(φ(2L-1)L^(-1)2^(2L-l)),l≤L。其中L为LFSR的长度,φ为欧拉函数。 展开更多
关键词 广义自缩序列 M序列 密码学分析
在线阅读 下载PDF
教练技术在信息安全专业本科毕业设计中的应用 被引量:1
14
作者 张宁 傅晓彤 孙蓉 《计算机教育》 2010年第16期51-55,共5页
针对信息安全专业本科生毕业设计过程和学生状况,分析教练技术中以学生主体的原则,及其在毕业设计中的体现,介绍指导过程中教练技术的实施方法及注意事项,阐述教练技术在调动学生主动学习、培养学生创新意识方面的积极作用。
关键词 本科毕业设计 教练技术 信息安全专业
在线阅读 下载PDF
改进型多态性密码的安全机制研究 被引量:1
15
作者 尹毅峰 胡予濮 《计算机科学》 CSCD 北大核心 2009年第11期71-74,共4页
和大多数通常已知的对称性加密算法(包括AES的代表算法,例如Rijndael和Twofish)相比较,多态性密码可以抵御差分密码攻击。这种算法主要用于磁盘文件的加密。要解决的问题是在P2P网络中改进多态性密码机制,为通信双方提供大量安全的会话... 和大多数通常已知的对称性加密算法(包括AES的代表算法,例如Rijndael和Twofish)相比较,多态性密码可以抵御差分密码攻击。这种算法主要用于磁盘文件的加密。要解决的问题是在P2P网络中改进多态性密码机制,为通信双方提供大量安全的会话密钥。构造了满足严格雪崩准则和输出位独立性的强单向函数,并对其进行了安全性分析,用实验数据和相关理论进行了论证。 展开更多
关键词 多态性密码 P2P 严格雪崩准则 强单向函数
在线阅读 下载PDF
QC-LDPC码的普适Kronecker积-逐步边增加算法
16
作者 李思佳 毛玉泉 +2 位作者 曹祥玉 裴鑫 尹忠海 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期244-249,共6页
为了扩展QC-LDPC码的逐步边增加(Progressive edge-growth,PEG)算法,在分析Kronecker积和PEG基本算法的基础上,结合校验矩阵节点的度分布要求,提出了一种QC-LDPC码的Kronecker积-PEG普适算法。该算法通过引入Kronecker积实现基矩阵的构... 为了扩展QC-LDPC码的逐步边增加(Progressive edge-growth,PEG)算法,在分析Kronecker积和PEG基本算法的基础上,结合校验矩阵节点的度分布要求,提出了一种QC-LDPC码的Kronecker积-PEG普适算法。该算法通过引入Kronecker积实现基矩阵的构造,同时确定循环移位矩阵,进一步根据变量节点和校验节点的度分布要求完成了QC-LDPC码的设计,分析并证明了该算法的环长至少为girth-8。对算法性能进行了仿真验证,结果表明,该算法在保持QC-LDPC码低密度特征和良好误码性能的同时具有普适性。 展开更多
关键词 通信技术 逐步边增加算法 KRONECKER积 QC-LDPC码 基矩阵 度分布
在线阅读 下载PDF
一种双判决机制鲁棒数字水印
17
作者 尹忠海 周翔翔 +2 位作者 王昆 高大化 周拥军 《计算机工程与应用》 CSCD 北大核心 2010年第17期125-127,132,共4页
提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该... 提出了一种基于双判决机制的数字水印算法。该算法利用分组移位算法进行水印置乱,并对水印信息循环编码,将载体图像进行分片以分散地嵌入多个完整水印拷贝,在水印提取阶段利用循环冗余译码判决和大数判决相结合的机制。实验结果证明,该算法具有较好的鲁棒性,能够抵抗常规图像处理。 展开更多
关键词 数字水印 图像分片 循环冗余译码判决 大数判决
在线阅读 下载PDF
基于Merkle树的远程证明机制
18
作者 邱罡 刘志都 周利华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第4期50-53,共4页
针对生产控制环境中设备状态的可信验证问题,提出了一种远程证明方案.采用与管理中心协商策略,由设备平台上的可信平台模块定时地对设备平台运行状态进行完整性度量和评估,并生成完整性报告.为保证报告结果的新鲜性和完整性,在设备平台... 针对生产控制环境中设备状态的可信验证问题,提出了一种远程证明方案.采用与管理中心协商策略,由设备平台上的可信平台模块定时地对设备平台运行状态进行完整性度量和评估,并生成完整性报告.为保证报告结果的新鲜性和完整性,在设备平台引入时间戳及Merkle树相结合的随机数方法,并保证报告结果的有效性.最后,对该方案的安全性和效率进行了分析. 展开更多
关键词 完整性评估 哈希函数 远程证明 可信计算 MERKLE树
原文传递
基于多态性密码理论设计快速S盒
19
作者 尹毅峰 李新社 胡予濮 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期210-214,共5页
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码... 各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则. 展开更多
关键词 S盒 多态性密码 严格雪崩准则 伪随机数产生器
在线阅读 下载PDF
阿拉伯胶:天然多糖乳化剂和稳定剂 被引量:2
20
作者 安国在 《中国食品添加剂》 CAS 2006年第C00期136-142,共7页
1 阿拉伯胶的起源 阿拉伯胶,亦称为金合欢胶,是从金合欢树属的枝干切口的渗液中获取的纯天然胶体。
关键词 阿拉伯胶 天然多糖 稳定剂 乳化剂 金合欢 纯天然 合欢树
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部