排序方式: 共有19条查询结果,搜索用时 328 毫秒
11.
线性移位寄存器由于能产生可控的随机性好的长周期序列,一直受到密码界的关注,但是,主要是对本原不可约多项式进行了深入的研究,对非本原不可约多项式的应用研究较少。这里给出了一种将联接多项式为非本原不可约的线性反馈移位寄存器改造成级数不变,线性递推关系相同,而从一个初始状态可获得分属不同圈的多个输出序列的线性时序电路的方法。 相似文献
12.
安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节.文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网作了安全扫描,然后对扫描过程和结果从准确性、效率、资源消耗等方面作了分析,并对典型漏洞作了验证,最后对Nessus作了综合评价. 相似文献
13.
余秦勇 《信息安全与通信保密》2006,(12):160-163
大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发点,通过构建信息安全管理体系和技术体系来保障系统的安全。 相似文献
14.
一种统一通信的安全解决方案 总被引:1,自引:0,他引:1
余秦勇 《信息安全与通信保密》2008,(8):72-75
随着统一通信的应用日益广泛,其安全性问题也越来越成为关注的重点。文章首先概述了统一通信的概念及主流技术路线,并结合XMPP对已有安全机制和安全威胁做了分析,根据安全前移的思想,设计了基于TNC工作原理的安全解决方案。 相似文献
15.
余秦勇 《信息安全与通信保密》2007,(11):30
随着信息系统对企业业务支撑作用的不断增强,信息的重要性被广泛接受,信息已经成为企业特别关心的重要资产。与此同时,信息安全开始成为企业管理者越来越关注的一个重要方面。如今,企业已经将信息安全作为保护其利益和提高竞争能力的重要手段,伴随网络技术的革新,企业可以将其分布在不同地域的分支机构以较低的成本连接在一起,形成一个完整的企业内部虚拟专用信息网络(即VPN)。此时,一方面,对在公共网络上传输的数据实施了可用性、完整性、机密性保护,另一方面又大大降低了管理复杂度和运行成本,因而倍受企业青睐。近年来,移动用户远程接入企业内部网络的需求在不断增加,业务移动性已成为一种发展的趋势,为了满足移动接入的安全,SSL VPN逐渐发展成为除IPSec VPN之外的另一种重要的VPN,其应用的灵活性与安全性得到了广泛关注。 相似文献
16.
<正>数字世界概念与内涵在人类生活的真实世界中,土地、海洋、空域、太空相继成为开拓与争夺的重要领域,各国占有了相应的领土、领海、领空,甚至领太空,这四大领域的开拓与争夺,构成了传统疆域的划分与变迁,构成了各个国家的领主权,体现了世界各国的实力和富有程度。这类公共空间涉及的是我们容易理解的土、水、气…随着数字化技术和网络技术的发展,信息时代的标志性产物——数字世界,成为当今社会最具影响力的新生事物之一, 相似文献
17.
18.
针对与IEEE 1074-1995软件开发标准相比成熟度较高的METHONTOLOGY方法和七步法中未考虑到本体质量评估及其响应的问题,提出一种基于需求评估响应的循环迭代本体构建新方法。首先,借鉴软件开发V-模型和本体测试框架对所建本体进行需求分析,以定义出一套强调满足需求而非知识丰富度的本体测试文档;其次,细化核心架构、架构知识体系,并更新测试文档;最后,利用测试文档分别评估核心架构、架构知识体系、需求分析上的知识可满足性表达,并在知识表达不满足的情况下进行本体的局部或全局更新。与本体构建常用方法相比,所提方法能实现本体构建过程中的评估与迭代演进。此外,运用该方法建立的政务本体不仅为事项办理相关知识提供了知识表征框架,还为政务知识计算提供了新思路。基于所提方法开发的政务流程优化程序已成功应用在某省的政务大数据分析领域,这在一定程度上证实了方法的合理性与有效性。 相似文献
19.
X.509 V3证书格式及语义 总被引:2,自引:0,他引:2
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点,描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段作了重点的分析,最后还对其它分钥证书结构作了简单的介绍。 相似文献