搜索筛选:
搜索耗时0.0848秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[期刊论文] 作者:左英男,,
来源:金融电子化 年份:2018
近年来,新兴科技与金融业务的深度融合,使金融业,态复杂多变,潜在的网络安全风险不容忽视。APT攻击、内部威胁等新型攻击手段也花样翻新,层出不穷,给数字时代的金融科技带来了严峻......
[期刊论文] 作者:左英男,
来源:信息技术与网络安全 年份:2018
乡村振兴的金融需求非常旺盛,农村金融服务关系广大农民的切身利益。要提升农村金融服务安全,当务之急是解决农村金融机构安全能力缺失和安全体系建设问题。随着IT技术的不断...
[会议论文] 作者:左英男,
来源:2015年中国互联网安全大会 年份:2015
...
[学位论文] 作者:左英男,
来源:中国科学院大学(中国科学院深圳先进技术研究院) 年份:2021
心血管疾病是当今世界上几大头号致命性疾病之一,严重的危害着人们的生命健康。依照临床经验,以冠心病为主的一类心血管疾病,其发病早期症状不明显,导致患者无法及时注意到自身健康状况的变化,从而错过早期治疗的机会,进而导致病情恶化。为了降低相关风险,保证......
[期刊论文] 作者:左英男,,
来源:保密科学技术 年份:2019
关键信息基础设施作为经济社会运行的神经中枢,是网络安全保护的重中之重。数字化转型浪潮下,关键信息基础设施面临前所未有的安全挑战,安全架构急需革新,零信任架构应运而生。本文论述了基于零信任架构的安全解决方案,指出零信任架构的"以身份为基石、业务安全......
[期刊论文] 作者:左英男,戴英侠,
来源:计算机工程 年份:2000
随着Internet网络技术和电子商务的迅速发展,人们对方便且安全的电子支付技术的需求越来越迫切,NetBill安全交易协议正是在这种要求下出现的。它是为Internet上数字商品的小额交易而的安全交易协议,针对......
[期刊论文] 作者:戴英侠,左英男,
来源:中国科学院研究生院学报 年份:2000
讨论了用来保护Internet网络中的通信数据的SSL(和TLS)协议的安全缺陷与攻击方法,并分析了协议发展过程中所作的改进。...
[期刊论文] 作者:左英男,张泽洲,,
来源:保密科学技术 年份:2020
远程移动办公已经逐步成为一种常态化的工作模式,也是移动办公概念延展后的必然结果。本文在远程移动办公常态化背景下,探讨通过"以身份为基石、业务安全访问、持续信任评估、动态访问控制"四大关键能力,构建基于零信任架构的移动办公安全体系。......
[期刊论文] 作者:张萌,许剑卓,左英男,
来源:计算机工程 年份:2000
类BAN逻辑通常都分析了BAN逻辑的缺陷并相应地发展了自己的推理法则,在 BAN逻辑的缺陷中最受关注的是消息可识别性问题和密钥保密性问题。该文重新对这两个问题进行分析并指出以前类BAN逻......
[期刊论文] 作者:戴英侠,左英男,许剑卓,
来源:中国科学院研究生院学报 年份:2000
讨论了用来保护Internet网络中的通信数据的SSL(和TLS)协议的安全缺陷与攻击方法 ,并分析了协议发展过程中所作的改进 ....
[期刊论文] 作者:许剑卓,戴英侠,左英男,
来源:计算机应用 年份:2000
可移动硬盘使用的日益广泛,为保证硬盘在丢失时不造成严重的损失,有必要对硬盘加密。我们开发了NT和Win95 下的硬盘驱动程序,在该驱动程序中直接对硬盘加密,只有持有密钥的用户才能够访问该硬盘。......
[期刊论文] 作者:许剑卓,戴英侠,左英男,
来源:软件学报 年份:2000
类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽...
[期刊论文] 作者:许剑卓,戴英侠,左英男,
来源:计算机工程 年份:2000
传统的认证有两种方式:对称密码机制(基于共享秘密)和非对称密码机制,但两种各有优缺点。在具体应用中设计了一种结合对称密码体制和非对称密码体制的混合认证体制,这种认证体制有......
[期刊论文] 作者:左英男,戴英侠,许剑卓,
来源:计算机工程 年份:2000
随着Internet网络技术和电子商务的迅速发展,人们对方便且安全的电子支付技术的需求越来越迫切,NetBill安全交易协议正是在这种要求下出现的。它是为Internet上数字商品的小额交易而设计的安全交易协议......
[会议论文] 作者:许剑卓,戴英侠,左英男,
来源:第14届全国计算机安全学术交流会 年份:1999
BAN逻辑是用于分析密码协议安全性的一种形式化工具,但是BAN逻辑中的推理法则只有在一定假设的情况下才是正确的。该文分析了BAN逻辑成立所依赖的假设并指出类BAN逻辑中的信任模型无法反映......
[期刊论文] 作者:刁兴玲,左英男,万慧星,尹咸阳,,
来源:通信世界 年份:2017
现在政企机构亟需构建第三阶段的安全能力,即积极防御能力。积极防御能力不仅靠系统和设备,还非常强调人的参与。在云计算、大数据等技术的飞速发展下,我国迎来了“大智移云...
相关搜索: