排序方式: 共有15条查询结果,搜索用时 428 毫秒
1.
802.1 x协议分析及其应用 总被引:2,自引:0,他引:2
余秦勇 《信息安全与通信保密》2005,(11):85-89
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较. 相似文献
2.
余秦勇 《信息安全与通信保密》2006,(7):102-105
文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有限资源以管理风险,让组织以最具成本效益的方式运行。 相似文献
3.
4.
余秦勇 《信息安全与通信保密》2005,(10):95-97
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。 相似文献
5.
IPTV系统安全技术分析(一) 总被引:1,自引:0,他引:1
余秦勇 《信息安全与通信保密》2005,(9):113-114
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。 相似文献
6.
7.
SATOH算法及快速实现技术研究 总被引:1,自引:0,他引:1
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。 相似文献
8.
线性移位寄存器由于能产生可控的随机性好的长周期序列,一直受到密码界的关注,但是,主要是对本原不可约多项式进行了深入的研究,对非本原不可约多项式的应用研究较少。这里给出了一种将联接多项式为非本原不可约的线性反馈移位寄存器改造成级数不变,线性递推关系相同,而从一个初始状态可获得分属不同圈的多个输出序列的线性时序电路的方法。 相似文献
9.
安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节.文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网作了安全扫描,然后对扫描过程和结果从准确性、效率、资源消耗等方面作了分析,并对典型漏洞作了验证,最后对Nessus作了综合评价. 相似文献
10.
余秦勇 《信息安全与通信保密》2006,(12):160-163
大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发点,通过构建信息安全管理体系和技术体系来保障系统的安全。 相似文献