作者:秦艳琳; 胡卫 期刊:《计算机教育》 2020年第01期
针对传统密码学课堂灌输式教学存在的弊端,提出将“以学为中心”的探究式教学理念与方法引入密码学课堂,以“数字签名”为例,介绍兼具有效性和吸引力的教学设计方案,最后对教学设计在实际教学中取得的效果进行分析。
调频广播以其技术的成熟性和部署实施的方便性广泛应用于我国新农村“村村响”系统中。调频广播传输带宽窄,传输数据效率低,针对应急广播信息安全保护标准中要求的数据保护,要采用基于SM2算法的数字签名方式,存在一定的传输问题。根据标准要求,此方式下要传输的附加保护信息最少要74 Byte,其中数字签名有64 Byte,调频广播终端接收此数据需要2~5 s,且在接收过程中极易因干扰出错,因此需要重复传输,严重影响应急广播消息的播发效率。...
作者:谢清钟; 陈雪梅 期刊:《海峡科技与产业》 2019年第08期
大部分银行金融自助设备上并没有安装任何安全访问控制系统,任何人只要能够接触到金融自助设备,就有可能通过机器外部接口(如U S B接口等)盗取金融自助设备上的敏感信息和重要数据。同时,在日常的金融自助设备维护和软件升级过程中,金融自助设备通过维护人员的U盘感染病毒的情况也时有发生。因此,如何有效控制非法程序在金融自助设备上运行和限制U S B类存储设备在金融自助设备上的使用,成为金融自助设备安全防控的一个焦点,金融自...
作者:洪军; 王秀娟; 付崇国; 刘怡文; 康珺 期刊:《 电讯技术》 2020年第01期
存储在云计算服务器上的数据可能被篡改或删除,查询完整性验证的作用是确保查询用户能够验证查询结果中的数据是真实的,且包含所有满足条件的数据。提出了一种基于签名链结构的查询完整性验证机制。方案使用代数签名机制替代数字签名实现校验值的计算,从而有效降低计算和查询验证开销。此外,通过维护一种新的、简单的索引结构实现了仅需下载少量数据即可实现校验值的更新。实验结果表明,所提方案比基于数字签名的签名链方案具有更...
我们在日常生活和工作中,会遇到很多公文或文件,为了鉴别真伪,传统的做法是要求相关人员在上面亲笔签名,因为签名可以起到认证、核准、生效的作用.随着网络信息时代的到来,人们希望通过网络通信传递数据公文或文件,这就出现了新的认证需求,电子签名特别是数字签名就应运而生了.
一个程序如果拥有了数字签名,基于信任度的增加它将获得很多便利,例如它将通过WindowsXP系统的“安检”,不会在运行之前给予用户警告提示;在专业防护软件(例如防火墙、主动防御软件等)中也会对有数字签名的程序免检放行。但如果一个木马、后门、劫持软件、炸弹等恶意程序给自身添加了数字签名,那其免杀能力将极大地增强,就像是获得了免死金牌。
Sigverif是windows自带的数字签名验证程序。用它可以发现哪些系统文件被改动了,除了这些,还能对驱动程序是否签上微软的名字进行检测,如果sigverif检测到有问题,那么就要使用sfc来修复了。
作者:震震有词 期刊:《新一代信息技术》 2011年第01期
我们每一个成年人,都有一个身份证明。那么软件程序有身份证明吗?当然有,数字签名信息就是最好的证明。正是基于这个特点,很多杀毒软件都将有数字签名的程序文件,添加到软件的白名单里面从而放弃对其的查杀。
传统公文以纸质文件与实体公章为载体,保障了流转过程的真实有效,随着信息技术的普及与深入,无纸化办公已为大多数政府部门和企业所接受,电子公文的完整性、防篡改性、可追溯性成为各单位关注的焦点。与此同时,加密技术的蓬勃发展、机器运算速度与承载能力的迅速提升,使得网络信息安全领域产生了许多新的研究与实践,电子签章技术正是在此背景下提出的。本文将从其在Word模块中的应用入手,简析其算法的安全性与实现的可操作性。
随着信息化在医疗系统的发展,病案管理逐渐从纸质向无纸化转变.在病案归档系统上线与使用过程中,安全问题变得越发重要.文章结合本院情况,分析病案无纸化过程中的安全问题,提出应对策略,保障病案无纸化的顺利推进.
作者:邢立国; 刘玉坤 期刊:《科学与信息化》 2018年第27期
随着计算机网络的广泛应用,网络已经成为人们生活中不可或缺的一部分。计算机网络的安全问题也日益引起人们的重视,本文对网络安全问题进行了分析,并对部分机制使用Python语言进行了实现。虽然Python上手容易,要迅速掌握其丰富的安全工具库并熟练运用,也不是一年容易的事。本文既可以对Python语言的入门学习者助一臂之力,又可以使网络安全的爱好者从中受益。
作者:张大坤 期刊:《信息通信技术与政策》 2004年第06期
摘要介绍了DNSSEC在ENUM体系中的应用及DNSSEC的实现机制。
作者:田斌; 孙敬杰; 杨军 期刊:《测绘》 2007年第03期
本文提出了一种基于Web的数字地理信息系统安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络存储的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保数字地理信息系统日志的权威性、不可否认性以及完整性。
作者:贺婧楠; 张振飞 期刊:《信息安全学报》 2019年第02期
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU Prime, NTRU HRSS)和两个NTRU签名算法(pqNTRUSign, Falcon)进入了第一轮评估。这五个算法在基于NTRU的加密及签名算法中具有代表性,因此本文将从设计思路、参数选择、性能对比、安全性评估方面对其...
USB Key认证方式是目前应用较多的认证方式。它的理论基础是公开密钥密码体制,公开密钥密码体制的基础是单向陷门函数。求两个大素数的乘积是典型的单向陷门函数,它是RSA算法的核心,构建了数字签名的数学基础。
作者:赖文书 期刊:《网络安全和信息化》 2019年第11期
用户出现系统无法验证winload.efi数字签名的故障,重装系统可以解决问题,但会影响用户工作,因此必须尽快找到最佳的解决办法。
作者: 期刊:《网络安全和信息化》 2013年第18期
信息安全本身包括的范围很大。大到如防范商业企业机密泄露,小到防范不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
作者:王希忠; 王智; 王大萌 期刊:《网络安全和信息化》 2015年第02期
密码技术是保护网络与计算机安全的主要方法,密码技术通过对重要的数据信息进行加密,能够通过数字签名等方式达到身份鉴别、通信完整性、通信保密性等安全防护要求。使用密码技术对数据进行加密不仅可以保证信息的保密性,还可以保证信息的完整性和有效性,防止信息被恶意伪造、篡改和假冒。因此对网络安全中的密码技术的研究具有十分现实的意义。
作者:付钰; 孙连亮; 吴晓平 期刊:《网络与信息安全学报》 2018年第05期
针对现有二维码安全技术的不足,设计并实现了基于WPKI和虹膜识别的二维码安全管理系统。该系统通过WPKI技术,利用数字证书对杂凑处理后的信息进行签名,供用户对二维码的来源进行可信性验证;通过建立公安户籍管理系统、WPKI/CA系统、服务端和移动客户端4个子系统对二维码的制作和识别进行规范化管理,并结合生物特征识别技术,对申请证书的用户进行实名认证,间接实现数字证书与用户物理身份绑定,形成一整套责任追究机制。测试结果表明...
作者:任方; 郑东; 范九伦 期刊:《网络与信息安全学报》 2016年第11期
量子算法的出现对当前广泛使用的基于数论困难问题的数字签名算法造成了严重威胁,而基于纠错码的数字签名算法可以抵抗已知的量子算法攻击,近年来,得到了众多研究者的关注,成为最有发展潜力的数字签名技术之一。基于纠错码的数字签名算法具有较高的安全性和较快的运算速度,其研究成果遍及普通签名、盲签名、环签名、群签名等多个领域。对基于纠错码的数字签名技术进行了综述,分析和评价了当前的主流算法,并指出未来可能的研究方向...