您的位置: 专家智库 > >

刁成嘉

作品数:13 被引量:4H指数:2
供职机构:南开大学信息技术科学学院计算机科学与信息安全系更多>>
发文基金:天津市自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 7篇期刊文章
  • 3篇会议论文
  • 3篇科技成果

领域

  • 13篇自动化与计算...
  • 1篇文化科学

主题

  • 6篇信息安全
  • 3篇网络
  • 2篇档案
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数据加密
  • 2篇数据库
  • 2篇数据压缩
  • 2篇情报
  • 2篇情报检索
  • 2篇网络安全
  • 2篇计算机
  • 2篇加密
  • 1篇档案管理
  • 1篇档案管理系统
  • 1篇地址转发表
  • 1篇队列
  • 1篇信息系统
  • 1篇异构
  • 1篇异构系统

机构

  • 13篇南开大学
  • 1篇天津市卫生局

作者

  • 13篇刁成嘉
  • 7篇赵宏
  • 2篇邵秀丽
  • 1篇李玉福
  • 1篇张宝亮
  • 1篇阎仲璞
  • 1篇田振雷
  • 1篇岑架科
  • 1篇陈艳秋
  • 1篇张文杰
  • 1篇王巍
  • 1篇吴宝琪
  • 1篇申芳
  • 1篇白刚
  • 1篇宋银灏
  • 1篇欧世响
  • 1篇施汝军
  • 1篇刘瑞芹
  • 1篇张慧明
  • 1篇张磊

传媒

  • 2篇计算机工程与...
  • 1篇微计算机应用
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇第三届中国R...

年份

  • 1篇2007
  • 1篇2006
  • 1篇2005
  • 3篇2003
  • 4篇2002
  • 2篇1990
  • 1篇1900
13 条 记 录,以下是 1-10
排序方式:
双向指纹校验——具有反攻击能力的密钥系统
2003年
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。
刁成嘉赵宏房连生
关键词:密钥系统信息安全网络安全
基于XML企业ERP和协作商务整合集成平台的开发
邵秀丽岑架科张文杰吴宝琪阎仲璞田振雷李玉福王巍刁成嘉
本研究针对已有各种方案进行了研究和分析,给出了创新的实现方案和技术实现,提出了基于PostgreSQL有序字段查询优化等新方法,实现了异构数据源集成中间件具有对用户查询命令优化处理的处理。对集成系统的工作流进行研究和建模...
关键词:
关键词:异构系统WEB服务服务封装
双向指纹校验密钥系统
2002年
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 。
刁成嘉赵宏张慧明
关键词:数据加密信息安全指令队列
利用端口流量分析解决物理网络拓扑发现问题被引量:2
2007年
论文提出了一种新颖的算法来解决以太网物理拓扑发现中发现集线器和哑交换机问题,该方法以从SNMP MIB中得到的地址转发表为基础,对于不支持SNMP的设备,利用端口流量分析确定网络拓扑,经过试验证明,该方法简单有效。
陈艳秋宋银灏刁成嘉
关键词:物理网络拓扑发现SNMP地址转发表
双向指纹校验密钥系统的方法与实现
2002年
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
刁成嘉赵宏张磊
关键词:信息安全
入侵检测与反攻击被引量:2
2003年
阐述了网络安全问题及具有反攻击能力的双向指纹校验密钥系统,介绍了动态反跟踪和静态反跟踪技术。实现了一种威力较强的反跟踪技术:逆指令流法实现静态反跟踪技术。
刁成嘉欧世响赵宏
关键词:入侵检测反跟踪技术
具有反攻击能力的双向指纹校验密钥系统
刁成嘉邵秀丽白刚申芳赵宏
《具有反攻击能力的双向指纹校验密钥系统》使网络间传送的信息(如电子邮件)能够执行并进行双向指纹校验。采用双向指纹校验技术不仅可以有效地保护被传送的信息本身不被攻击,而且还可以有效地检测出入侵攻击者通过某种方法控制信息的发...
关键词:
关键词:入侵检测信息安全
具有反攻击能力的双向指纹校验密钥系统
2002年
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事。
刁成嘉赵宏张宝亮
关键词:数据加密信息安全计算机安全
Agent用户建模技术
Agent用户建模技术采用分布式面向对象技术和组件技术设计来完成.本文介绍了系统的体系结构、主要的功能模块和建模方式.当然,使用该系统的用户应当是局域网系统的系统维护工程师,经过短期培训和学习,就会很快掌握系统的使用方法...
刁成嘉
关键词:AGENT用户建模技术
文献传递
信息安全的保障──双向指纹密钥校验系统
2002年
随着Internet的迅猛发展,网络安全问题日益突出。如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术。首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。
刁成嘉赵宏施汝军
关键词:信息安全INTERNET网络安全
共2页<12>
聚类工具0