收藏本站
《安全与环境学报》 2007年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

信息安全的现阶段问题分析与发展动向

冯卓  任然  
【摘要】:随着信息技术的发展,信息的存储和传输过程中不断涌现出各种安全问题。本文通过对最近阶段相关领域文献的研究,从技术上和管理上总结、分析了国内外近年来信息安全技术的新进展和发展方向,介绍了密码学、病毒防护、通信安全、入侵检测、版权保护等分支领域的新动向。
【作者单位】清华大学自动化系 清华大学电子工程系
【分类号】:TP309

【引证文献】
中国硕士学位论文全文数据库 前1条
1 张后万;中外电子文件保护比较研究[D];中国人民大学;2008年
【参考文献】
中国期刊全文数据库 前10条
1 冯长根,刘振翼;信息安全的现状与若干进展[J];安全与环境学报;2003年01期
2 梁思;刘嘉勇;胡勇;陈波;;基于CC的防火墙安全功能分析[J];成都信息工程学院学报;2006年04期
3 肖国镇;卢明欣;;DNA计算与DNA密码[J];工程数学学报;2006年01期
4 孙冬梅,裘正定;生物特征识别技术综述[J];电子学报;2001年S1期
5 孙剑,许家珆;神经网络算法在智能体IDS系统中的应用[J];电子科技大学学报;2004年03期
6 朱浩瑾;曹珍富;;基于智能卡的椭圆曲线动态身份认证体制[J];计算机工程;2006年02期
7 米波;廖晓峰;陈勇;;基于椭圆曲线进行密钥分配的混沌加密系统[J];计算机工程与应用;2006年08期
8 贡丽英;万振凯;;电子政务中基于ECC的数字签名算法的研究[J];计算机与数字工程;2006年05期
9 孙鸿斌;张建标;;基于Netfilter的数据采集技术在实时内容过滤中的应用[J];计算机应用;2006年S1期
10 吴德会;;可在单片机上实现的语音混沌保密通信方法[J];计算机应用研究;2006年06期
【共引文献】
中国期刊全文数据库 前10条
1 李迎春,陈贺新,杨建波,林林;基于矩不变的飞机识别算法[J];吉林大学学报(信息科学版);2002年03期
2 吴知,许家珆;免疫原理在多Agent入侵检测系统中的应用[J];电子科技大学学报;2005年03期
3 胡涛,唐彬,张志刚;一种基于颜色信息的人脸检测方法[J];大连轻工业学院学报;2003年04期
4 何良华,邹采荣,包永强,赵力;人脸面部表情识别的研究进展[J];电路与系统学报;2005年01期
5 董火明,高隽,胡良梅;多分类器融合的指纹全局特征协同识别[J];电路与系统学报;2005年03期
6 张成,蒋皓石,林嘉宇;基于16位单片机的语音电子门锁系统[J];电子技术应用;2005年07期
7 孙冬梅,裘正定;生物特征识别技术综述[J];电子学报;2001年S1期
8 甘俊英,张有为,毛士艺;自适应主元提取算法及其在人脸图像特征提取中的应用[J];电子学报;2002年07期
9 张雄,贺贵明;一种指纹宏观曲率特征提取算法[J];电子学报;2002年11期
10 甘俊英,张有为;一种基于奇异值特征的神经网络人脸识别新途径[J];电子学报;2004年01期
中国重要会议论文全文数据库 前10条
1 路陈红;卢朝阳;;快速稳健的虹膜定位方法[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年
2 李丹;郭小华;刘正熙;;基于DSP的自动人脸识别门禁系统设计与实现[A];中国自动化学会、中国仪器仪表学会2004年西南三省一市自动化与仪器仪表学术年会论文集[C];2004年
3 曹文明;肖纲;谷秧波;王守觉;;一种基于眼睛定位的人脸位置矫正方法[A];2004中国控制与决策学术年会论文集[C];2004年
4 明星;徐涛;杨晓光;朱晓冬;;基于动态仿射变换进行复式匹配的虹膜识别方法[A];2004中国控制与决策学术年会论文集[C];2004年
5 李玉鑑;付翠花;;一种眉毛识别方法的初步研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
6 黄涛;;基于肤色的人脸检测方法研究[A];2006“数学技术应用科学”[C];2006年
7 王小权;赵杰煜;;复杂背景下人脸自动检测与实时跟踪系统[A];中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)论文集[C];2001年
8 韩柯;朱秀昌;冯荃;;基于二维DCT与Elman神经网络相结合的人脸识别研究[A];第十三届全国图象图形学学术会议论文集[C];2006年
9 刘晓梅;魏立峰;李飞;;空间信息与尺度信息相结合的虹膜识别算法[A];第二届全国信息获取与处理学术会议论文集[C];2004年
10 牛朝玮;汪增福;;基于彩色和运动信息的人脸检测[A];2001年中国智能自动化会议论文集(下册)[C];2001年
中国博士学位论文全文数据库 前10条
1 张仁彦;虹膜身份识别算法研究[D];哈尔滨工程大学;2006年
2 刘小华;人脸识别技术及其应用研究[D];吉林大学;2005年
3 刘小军;人脸识别技术研究[D];中国科学院电子学研究所;2001年
4 彭宏京;基于稀疏RAM的神经网络及其人脸识别应用研究[D];南京航空航天大学;2002年
5 薛斌党;嵌入式隐Markov模型和神经网络人脸识别[D];大连理工大学;2002年
6 王亮申;图像特征提取及基于内容图像数据库检索理论和方法研究[D];大连理工大学;2002年
7 杨健;线性投影分析的理论与算法及其在特征抽取中的应用研究[D];南京理工大学;2002年
8 王宏漫;人面部的代数特征与几何特征的提取及识别[D];大连理工大学;2003年
9 陈才扣;基于核的非线性特征抽取与图象识别研究[D];南京理工大学;2004年
10 刘直芳;人脸检测和识别的研究[D];四川大学;2004年
中国硕士学位论文全文数据库 前10条
1 陈琼;基于指纹认证的下一代网络虚拟运营系统的设计与实现[D];中南大学;2004年
2 李璇;基于人脸识别技术的存取控制系统的设计与实现[D];中南大学;2005年
3 符宁;分布式资源远程监控系统的研究与实现[D];中南大学;2005年
4 代勇;基于以太网的嵌入式指纹识别系统[D];华中科技大学;2005年
5 潘小霞;人脸识别技术研究[D];青岛大学;2005年
6 马野伦;基于数字图像处理的人眼定位算法研究[D];吉林大学;2006年
7 马飞;基于几何特征的表情识别研究[D];云南师范大学;2006年
8 叶文东;基于二维log Gabor变换的虹膜识别方法研究[D];浙江工业大学;2005年
9 张黎;基于奇异值分解和嵌入式隐马尔可夫模型的人脸识别技术[D];吉林大学;2005年
10 杨晓飞;人脸识别系统研究[D];北京化工大学;2005年
【同被引文献】
中国期刊全文数据库 前10条
1 丁媚;电子文件研究现状比较[J];档案学通讯;2001年06期
2 黄萃;从法律角度探讨电子文件的保护[J];档案学通讯;2002年01期
3 任平;欧洲数字信息长期保存研究及其启示[J];大学图书馆学报;2005年04期
4 周霞;;信息安全现状及发展趋势[J];大众科技;2006年07期
5 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
6 张建伟;;战略管理理论发展的规律与趋势分析[J];山东行政学院.山东省经济管理干部学院学报;2005年06期
7 程恩富,廉淑;比较优势、竞争优势与知识产权优势理论新探[J];经济前沿;2005年01期
8 章鹏远;数字信息长期保护与英国数字保护项目[J];图书情报工作;2003年08期
9 杨义先;我国信息安全产业现状及发展研究[J];云南民族大学学报(自然科学版);2005年01期
10 邓长春;;浅谈网络信息安全面临的问题和对策[J];电脑与电信;2007年03期
中国硕士学位论文全文数据库 前3条
1 洪宏;CC标准及相关风险评估系统关键技术研究[D];西安电子科技大学;2004年
2 李小霞;中外信息安全法制建设比较研究[D];山西大学;2006年
3 符婷;我国《标准化法》法制建设研究[D];对外经济贸易大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 覃爱明,胡昌振,谭惠民;网络攻击检测中的机器学习方法综述[J];安全与环境学报;2001年01期
2 杨义先;;神经网络与编码理论——国内外成果综述与未解决的问题[J];北京邮电大学学报;1992年02期
3 曹莉,刘志镜;椭圆曲线密码体制与电子政务[J];计算机安全;2005年02期
4 侯小梅,毛宗源;电子商务中加密方法的理论和应用研究[J];计算机工程与应用;2000年11期
5 宿洁,袁军鹏;防火墙技术及其进展[J];计算机工程与应用;2004年09期
6 翁贻方,鞠磊;基于混沌的序列密码加密算法[J];计算机工程;2002年11期
7 孙克辉,刘巍,张泰山;一种混沌加密算法的实现[J];计算机应用;2003年01期
8 崔建双,李铁克,张文新;Rijndael密码算法及其编程实现[J];计算机应用;2003年07期
9 杜生辉,阮传概;分组密码及其研究[J];计算机与网络;1995年04期
10 杜生辉,张三傲,阮传概;用组合网络构造分组密码[J];计算机与网络;1996年02期
【相似文献】
中国期刊全文数据库 前10条
1 黄志胜;彭复员;;信息安全技术:走自主开发之路[J];中国电信业;2005年11期
2 吕述望;;信息安全与信息恐怖主义[J];数码世界;2008年05期
3 冯卓;任然;;信息安全的现阶段问题分析与发展动向[J];安全与环境学报;2007年02期
4 陈峰;;信息安全的研究现状及发展[J];中国人民公安大学学报(自然科学版);2009年02期
5 李红娇;施正一;叶文珺;唐忠;;符合上海电力学院特色的信息安全人才培养[J];计算机教育;2009年17期
6 高海英;;高职院校课程改革探讨——《信息安全技术》课程教学改革[J];中国科教创新导刊;2009年31期
7 李德毅;信息安全技术的发展及其对公共安全的影响[J];计算机安全;2002年01期
8 崔光照;秦利敏;王延峰;张勋才;;DNA计算中的信息安全技术[J];计算机工程与应用;2007年20期
9 刘松;;基于隐私保护的企业间安全多方计算研究[J];现代情报;2009年09期
10 张志勇;黄涛;张丽丽;牛丹梅;;信息安全技术课程的知行合一教学模式[J];计算机教育;2011年12期
中国重要会议论文全文数据库 前10条
1 王选宏;肖云;;“信息安全技术”课程教学的改革[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 张长伦;;信息安全技术课程教学研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 张鸣;;信息安全技术在电子政务系统中的应用研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 海然;王宁;;测试床系统在信息安全领域中的应用与分析[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 刘海燕;薛模根;单立新;;军队信息安全等级保护与实施[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 闫宏生;陈刚;杨军;;信息安全人才培养模式研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
7 亢保元;王庆菊;韩金广;;一个门限代理签名方案的改进[A];2006“数学技术应用科学”[C];2006年
8 王新丽;邹建成;牛少彰;;基于U系统的数字水印技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 蒋才平;;信息安全技术在国家法定身份证件上的应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 王跃武;陈红;荆继武;聂晓峰;;仿真技术在信息安全研究中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国重要报纸全文数据库 前10条
1 ;谈新一代的内网安全技术对工业部门的作用和影响[N];中国工业报;2007年
2 周东;北京民协软件企业共建信息安全绿色家园[N];中国高新技术产业导报;2007年
3 ;专家探讨首都信息安全未来[N];网络世界;2005年
4 本报实习记者  陈芳丹;双管齐下保安全[N];计算机世界;2006年
5 小单;金山收购卓尔信息公司[N];中国税务报;2008年
6 毛晶慧;豪赌信息安全 金山再掀“并购潮”[N];中国经济时报;2008年
7 颜君;信息安全与权限管理的双重保护[N];中国计算机报;2006年
8 承文;金山收购硬件安全厂商[N];电脑商报;2008年
9 陈晓晟;“软硬结合” 金山能否成为信息安全市场霸主?[N];通信信息报;2008年
10 李刚;三项信息安全国家标准2月1日起正式实施[N];中国计算机报;2007年
中国博士学位论文全文数据库 前10条
1 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
2 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
3 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
4 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
5 田捷;数字版权管理系统机理与关键技术研究[D];华中科技大学;2008年
6 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
8 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
9 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年
10 朱桂斌;数字图像信息隐藏的理论与算法研究[D];重庆大学;2004年
中国硕士学位论文全文数据库 前10条
1 张淼;电子政府的信息安全问题与策略研究[D];东北财经大学;2007年
2 胡志新;物理隔离技术在网络化制造信息安全中的应用研究[D];华中科技大学;2004年
3 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
4 田艳艳;基于椭圆曲线密码体制的信息安全系统技术研究[D];哈尔滨工程大学;2007年
5 花奎;安全中间件架构的设计与实现[D];南京理工大学;2007年
6 肖媛媛;信息安全技术在银行中间业务系统中的研究与应用[D];中国海洋大学;2009年
7 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
8 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
9 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
10 杨方圆;安全多方计算的研究[D];山东大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026