搜索筛选:
搜索耗时0.1121秒,为你在为你在102,285,761篇论文里面共找到 60 篇相符的论文内容
类      型:
[期刊论文] 作者:南相浩,, 来源:信息安全与通信保密 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:南相浩,, 来源:网络安全技术与应用 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:南相浩,, 来源:信息安全与通信保密 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:南相浩,, 来源:计算机与网络 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:南相浩,, 来源:计算机安全 年份:2006
[期刊论文] 作者:南相浩, 来源:计算机安全 年份:2002
在我国信息安全确实热了好几年,研究工作也不断深入,开始摆脱盲目照搬的阶段,进入自我创新的新阶段。现在将有些问题提出来,共同研究探讨,对我国信息安全研究的可持续发展,是十分迫切的。......
[期刊论文] 作者:南相浩, 来源:计算机安全 年份:2006
网络世界安全(cybersec)正在冲破信息安全(infosec)框架的束缚,完成从被动防护到主动管理转变,从单一的授权控制模式到授权控制和行为、内容的可信性并重的模式转变;从面向局域到面......
[期刊论文] 作者:南相浩,, 来源:计算机安全 年份:2006
随着应用领域的顺利拓展,新的安全需求和理念正在迅猛冲破传统的信息安全观念和发展模式,并孕育着新的巨大的创新空间和商机,催生新的研究课题和产业链。在这种基础性、方向性、体制性变迁面前,“标识认证在可信系统中的地位”一文的作者重新审视标识认证的地位......
[期刊论文] 作者:南相浩,, 来源:计算机安全 年份:2007
“在危险的世界中构建可信系统”这一过程中,有没有“银弹”,什么是“银弹”,已成为各国科学家争论和研究的热门话题。南相浩教授认为在可信系统中真伪鉴别是首要解决的问题,而基于标识的实体认证是真伪鉴别的最基础、最简便的方法,因此标识认证技术是可信系统......
[期刊论文] 作者:南相浩, 来源:计算机安全 年份:2005
南相浩教授是我国老一辈信息安全专家,长期从事密码学研究工作。当今信息安全的概念已由数据安全、网络安全拓展到交易安全,建立具备可信计算、可信连接、可信交易的信任体制成为最基本的安全要求。南教授立足全局,与时俱进地从技术层面论述了新一代安全的十大......
[期刊论文] 作者:南相浩,, 来源:计算机安全 年份:2006
网络世界安全(cybersec)正在冲破信息安全(infosec)框架的束缚,完成从被动防护到主动管理转变,从单一的授权控制模式到授权控制和行为、内容的可信性并重的模式转变;从面向局域到面向超大规模网络环境转变;从单一的安全责任到责任和效益并重转变;从面对威胁(脆......
[期刊论文] 作者:南相浩,, 来源:信息安全与通信保密 年份:2007
2005年美国总统信息技术顾问委员会给布什总统的《网际安全-优先项目危机》报告,提出了网际安全以构建可信系统为主要内容;从2005年开始在我国开展的“交...
[期刊论文] 作者:南相浩,, 来源:信息安全与通信保密 年份:2007
具有普遍性的标示认证技术近年来受到人们越来越多的关注。本期的这篇文章,与此前刊登的南相浩教授另外一篇介绍CPK算法的文章,前后关联,是作者近期完成的总结性论述。...
[期刊论文] 作者:南相浩,, 来源:信息安全与通信保密 年份:2006
信息安全经历了一段马鞍型发展,现在正处于重大变化的关口。在美国进行的优先项目之争,实际上是信息安全的发展方向之争。美国的经验教训对于我们的信息安全同样具有极其重要的实践意义。......
[期刊论文] 作者:南相浩, 来源:信息安全与通信保密 年份:2004
经历了数据安全、网络安全和交易安全的演进,在第三代安全环境下,新技术变革所带来的信息安全内容的变化和扩展,其技术走向和相关概念成为人们关注的一个热门话题。...
[会议论文] 作者:南相浩, 来源:中国计算机学会信息保密专业委员会年会 年份:1999
该文简要介绍美军的C〈’4〉ISR系统建设情况,并分析了建设特点。...
[会议论文] 作者:南相浩, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
在开放的互联网信息系统中,密钥管理是重要的逻辑隔离技术之一,密钥变量又是认证技术中不可缺少的重要参数,所以密钥管理在信息安全领域中占有很重要的比重。该文对密钥管理的两......
[会议论文] 作者:南相浩, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
本文介绍美国国防部、联邦政府、华盛顿州等官方公钥构架PKI(public key infrastructure)的进展和启示....
[会议论文] 作者:南相浩, 来源:中国计算机学会信息保密专业委员会年会 年份:1999
该文简要介绍美军的C〈’4〉ISR系统建设情况,并分析了建设特点。...
[期刊论文] 作者:南相浩,陈钟, 来源:网络安全技术与应用 年份:2001
PKI公钥构架(Public Key Infrastructure)的主要任务是在开放环境中为开放性业务提供数字签名服务。数字签名必然涉及到密钥管理,可以说PKI是公钥动态管理的一种标准化技术。当然,随着PKI的进展,其定义域也在扩展。PKI主要由两部分协议构成:制作协议和运行协议,......
相关搜索: