期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
中韩举行第七次海上安全协商会议
1
《中国海事》 2006年第6期63-63,共1页
关键词 安全协商 会议 海上 中华人民共和国 安全管理 海洋水产 副局长 海事局
在线阅读 下载PDF
从整合、多元到协商:安全共同体理念演化与全球安全治理 被引量:2
2
作者 祁昊天 《亚太安全与海洋研究》 CSSCI 北大核心 2024年第4期16-36,I0002,共22页
安全共同体是人类命运共同体思想中的重要一环。对安全共同体既有理论与实践进行回顾和反思,并基于人类命运共同体、中国的国际安全治理理念,对安全共同体理念、内涵与全球治理层面的演化进行新的探讨和诠释,有着重大的理论和现实意义... 安全共同体是人类命运共同体思想中的重要一环。对安全共同体既有理论与实践进行回顾和反思,并基于人类命运共同体、中国的国际安全治理理念,对安全共同体理念、内涵与全球治理层面的演化进行新的探讨和诠释,有着重大的理论和现实意义。通过在结构、思想、身份认知和实践行动四个层面的解构与再建构,可以认为协商型安全共同体理念与实践是其演化的方向,其共同实践与共同体建构能够更好地适应当代国际关系和全球安全的复杂性、多样性与不确定性。全球经济与安全发展所处的历史阶段为新的规制、内化和秩序生成提出了要求,新的共同体理念和中国的全球安全治理实践对当代与未来安全治理提供了新的路径和可能。 展开更多
关键词 安全共同体 协商安全共同体 全球安全治理 人类命运共同体 全球安全 全球安全倡议
在线阅读 下载PDF
一种基于Agent技术的安全能力自动协商机制 被引量:3
3
作者 李立 邹华 杨放春 《计算机工程》 CAS CSCD 北大核心 2007年第10期126-127,130,共3页
适应多安全域环境的安全能力自动协商机制包括了一种基于Agent的安全能力协商模型、适用于该模型的协商Agent和协商流程。该机制中,通过定义安全能力协商描述语言(SanDL)文档,用户可以方便准确地将协商要求和协商策略告知协商Agent,由协... 适应多安全域环境的安全能力自动协商机制包括了一种基于Agent的安全能力协商模型、适用于该模型的协商Agent和协商流程。该机制中,通过定义安全能力协商描述语言(SanDL)文档,用户可以方便准确地将协商要求和协商策略告知协商Agent,由协商Agent自动完成协商过程。在协商Agent中通过定义通信适配器和一套基本协商原语,使协商Agent的通信接口更加安全、灵活、易于扩展。 展开更多
关键词 安全能力协商 代理 安全
在线阅读 下载PDF
一种高效安全的自动信任协商模型 被引量:1
4
作者 李健利 邓潇 +1 位作者 王艺谋 谢悦 《计算机科学》 CSCD 北大核心 2015年第S1期378-381 392,共5页
自动信任协商是分布式环境中陌生结点建立信任的有效方法。协商过程中,协商结点既要隐藏自身敏感信息,又要相互暴露信息以增强彼此信任,这种矛盾的局面使得效率和安全成为研究者主要关注的问题。提出了一种新的协商模型,在传统模型的基... 自动信任协商是分布式环境中陌生结点建立信任的有效方法。协商过程中,协商结点既要隐藏自身敏感信息,又要相互暴露信息以增强彼此信任,这种矛盾的局面使得效率和安全成为研究者主要关注的问题。提出了一种新的协商模型,在传统模型的基础上加入了信任票证库和信任评估模块。其中,信任票证用于记录历史协商的信息,信任评估模块用于评估结点的相互信任等级。在协商时,首先判断双方是否存在直接可用的信任票证,若存在,则直接通过验证信任票证而省略数字证书的交换过程。反之,则利用票证中记录的协商双方的成功协商次数和失败协商次数,以此评估协商双方的信任等级。信任等级的提高降低了双方数字证书对对方的敏感性,进而减少了协商过程中访问控制策略和数字证书交换的次数,缩短了整个协商消耗的时间,从整体上提高了协商的效率。由在TrustBuilder2上的实验可知,提出的模型能有效地提高协商的效率,通过分析可知,利用记录的协商失败时间信息,可以有效地防止恶意结点对服务方的拒绝服务攻击,从而证明了该模型是高效安全的。 展开更多
关键词 自动信任协商 信任票证 信任评估 协商安全 协商效率
在线阅读 下载PDF
基于平滑熵的无条件安全秘密钥协商时的密钥速率
5
作者 杨波 马华 《通信学报》 EI CSCD 北大核心 2002年第5期45-50,共6页
本文研究了基于平滑熵进行无条件安全秘密钥协商时的密钥速率,得出了通信双方可以以强密钥速率协商无条件安全的共享密钥的条件。
关键词 平滑熵 无条件安全秘密钥协商 密钥速率 保密通信
在线阅读 下载PDF
高效安全性可证的双轮双方密钥协商协议
6
作者 陈开兵 侯整风 《计算机工程与设计》 CSCD 北大核心 2014年第2期462-466,共5页
在完全放开的网络情况下,针对如何构造安全和高效的密钥协商协议,提出了一种双轮双方认证密钥协商协议。利用密钥协商出一个共同会话密钥,将对两方认证的新密钥协商协议中两个模型进行分析,得出构造双轮双方密钥协商协议的基本原则,再... 在完全放开的网络情况下,针对如何构造安全和高效的密钥协商协议,提出了一种双轮双方认证密钥协商协议。利用密钥协商出一个共同会话密钥,将对两方认证的新密钥协商协议中两个模型进行分析,得出构造双轮双方密钥协商协议的基本原则,再对于新形式的两轮密钥协商会议进行的形式化证明,此外构造了一个三轮共同认证的可确认的密钥协商协议。通过实验性能分析表明,新协议在平衡计算量和安全性假设方面,取得了良好的效果。 展开更多
关键词 双方密钥 安全认证密钥协商 eCK安全模型 安全性假设 形式化证明
在线阅读 下载PDF
两县暗娼商业性行为中安全套协商的现状调查 被引量:3
7
作者 孙坤 李东民 +5 位作者 唐林 李慎坚 张建梅 樊荣丽 景正朝 杨庆伟 《中国健康教育》 北大核心 2019年第6期497-502,共6页
目的了解暗娼商业性行为中安全套协商的现状及影响因素,为推广安全套使用提供新的干预方向。方法采用横断面调查设计,问卷调查暗娼人口学特征、性行为特征、安全套协商特征等。采用二分类Logistic回归模型分析安全套协商相关特征的可能... 目的了解暗娼商业性行为中安全套协商的现状及影响因素,为推广安全套使用提供新的干预方向。方法采用横断面调查设计,问卷调查暗娼人口学特征、性行为特征、安全套协商特征等。采用二分类Logistic回归模型分析安全套协商相关特征的可能影响因素。结果最近1个月性行为中,91.9%的暗娼每次都要求嫖客使用安全套,4.2%感觉要求嫖客使用安全套困难,71.4%使用过“无套无性”策略与嫖客协商安全套使用,59.7%最近1个月说服过嫖客使用安全套。多因素结果显示,≥24岁(OR=3.02)、感觉要求嫖客使用安全套不困难(OR=6.89)会增加暗娼每次都要求嫖客使用安全套的可能;≥24岁(OR=1.91)、感觉要求嫖客使用安全套不困难(OR=2.94)也会增加暗娼使用“无套无性”策略的可能。与嫖客发生阴道交+口交或肛交(OR=2.44)、最近1年接受过艾滋病干预服务(OR=1.89)会增加暗娼说服嫖客使用安全套的可能;主要基于电话/网络招揽嫖客(OR=0.25)会减少暗娼说服嫖客使用安全套的可能。结论暗娼要求嫖客使用安全套的意识较高,安全套协商策略以“无套无性”为主。 展开更多
关键词 暗娼 商业性 安全协商
在线阅读 下载PDF
TCP/IP协议族的安全架构 被引量:6
8
作者 陈晓苏 朱国胜 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第3期15-17,21,共4页
给出了TCP/IP协议族的整体安全架构 ,讨论了网络层安全协议IPSec和传输层安全协议TLS ,以实现在网络层和传输层提供加密和认证等安全服务 .
关键词 TCP/IP协议族 安全架构 网络层安全协议 传输层安全协议 安全关联 加密 认证 安全协商 INTERNET
在线阅读 下载PDF
利用SOCKSv5协议构建网络边界安全框架 被引量:2
9
作者 陈兴蜀 沈昌祥 +1 位作者 赵泽良 戴宗坤 《计算机应用》 CSCD 北大核心 2002年第6期20-22,共3页
针对电路级网关的SOCKSv5协议及其特点 ,利用其灵活的协议协商阶段 ,对SOCKSv5的标准协议进行扩展 ,在SOCKS的协商阶段实现对工作在其他网络层次的安全协议的安全环境的建立 ,从而实现对工作在不同层次的网络安全协议的统一、单点的管... 针对电路级网关的SOCKSv5协议及其特点 ,利用其灵活的协议协商阶段 ,对SOCKSv5的标准协议进行扩展 ,在SOCKS的协商阶段实现对工作在其他网络层次的安全协议的安全环境的建立 ,从而实现对工作在不同层次的网络安全协议的统一、单点的管理。利用SOCKS化客户端软件 ,向SOCKS服务器提供客户所请求的应用协议、命令等信息 ,从而实现高细粒度控制。利用SOCKSv5协议及在其上的扩展 ,构建网络边界安全框架 ,具有功能强大、可扩展性强、管理策略统一。 展开更多
关键词 SOCKSv5协议 网络边界安全框架 电路级网关 细粒度 安全协商 计算机网络
在线阅读 下载PDF
内生安全光通信技术及应用 被引量:10
10
作者 张杰 《无线电通信技术》 2019年第4期337-342,共6页
随着信息化建设不断推进,信息技术广泛应用,信息网络快速普及,网络安全引发的非传统安全威胁持续蔓延,并逐步向政治、经济、社会及国防等领域传导渗透。现有光通信系统难以抵御来自线路或节点的信号窃光攻击,面临信息"被搭线"... 随着信息化建设不断推进,信息技术广泛应用,信息网络快速普及,网络安全引发的非传统安全威胁持续蔓延,并逐步向政治、经济、社会及国防等领域传导渗透。现有光通信系统难以抵御来自线路或节点的信号窃光攻击,面临信息"被搭线"劫持和"被串接"劫持的安全挑战。随着光通信速率和距离大幅提升,光通信网络开放能力显著增强,迫切需要发展安全光通信解决方案,探索实现"强通、强密"光纤传输的有效途径。针对网络强国建设对发展新型通信与安全融合技术提出的战略要求,解决关键信息基础设施互联传输面临的安全防护难题,对基于物理层的安全光通信技术进行了简要介绍,概述了光通信抗截获传输和自同步协商的主要实现方法,在此基础上提出了通密一体的内生安全光通信创新理念,建立了一类"三区耦合、两路简并"的微元安全模型,初步揭示了光通信的内生安全特征与规律,充分利用噪声的作用提高光通信系统安全性能,最后对内生安全光通信的应用前景进行了分析展望。 展开更多
关键词 光通信 内生安全 安全传输 安全协商 微元安全模型 物理层
在线阅读 下载PDF
802.11Mesh网的安全性研究及其解决方案
11
作者 李少春 《科技经济市场》 2008年第10期15-16,共2页
本文首先介绍了无线Mesh网络出现背景、结构及应用前景,重点通过对Mesh网的潜在威胁与漏洞分析,提出了一种新的基于密钥协商的安全协议,为进一步研究提供了安全支持。
关键词 无线MESH网络 密钥协商安全协议 消息认证码
在线阅读 下载PDF
FORMAL PROOF OF RELATIVE STRENGTH OF SECURITY AMONG ECK2007 MODEL AND OTHER PROOF MODELS FOR KEY AGREEMENT PROTOCOLS 被引量:2
12
作者 夏金月 王建东 +2 位作者 方黎明 任勇军 卞仕柱 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第4期282-288,共7页
The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model ... The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model (BPR2000) and the Canetti & Krawczyk (2001) model (CK2001) are given. The relative strength of security among these models is analyzed. To support the implication or non-implication relation among these models, the formal proof or the counter-example is provided. 展开更多
关键词 CRYPTOGRAPHY security data key agreement protocol proof model
在线阅读 下载PDF
隐私保护的非线性联邦支持向量机研究
13
作者 杨鸿健 胡学先 +2 位作者 李可佳 徐阳 魏江宏 《计算机科学》 CSCD 北大核心 2022年第12期22-32,共11页
联邦学习为解决“数据孤岛”下的多方联合建模问题提出了新的思路。联邦支持向量机能够在数据不出本地的前提下实现跨设备的支持向量机建模,然而现有研究存在训练过程中隐私保护不足、缺乏针对非线性联邦支持向量机的研究等缺陷。针对... 联邦学习为解决“数据孤岛”下的多方联合建模问题提出了新的思路。联邦支持向量机能够在数据不出本地的前提下实现跨设备的支持向量机建模,然而现有研究存在训练过程中隐私保护不足、缺乏针对非线性联邦支持向量机的研究等缺陷。针对以上问题,利用随机傅里叶特征方法和CKKS同态加密机制,提出了一种隐私保护的非线性联邦支持向量机训练(PPNLFedSVM)算法。首先,基于随机傅里叶特征方法在各参与方本地生成相同的高斯核近似映射函数,将各参与方的训练数据由低维空间显式映射至高维空间中;其次,基于CKKS密码体制的模型参数安全聚合算法,保障模型聚合过程中各参与方模型参数及其贡献的隐私性,并结合CKKS密码体制的特性对参数聚合过程进行针对性优化调整,以提高安全聚合算法的效率。针对安全性的理论分析和实验结果表明,PPNLFedSVM算法可以在不损失模型精度的前提下,保证参与方模型参数及其贡献在训练过程中的隐私性。 展开更多
关键词 联邦学习 隐私保护 同态加密 支持向量机 多方安全随机种子协商 随机傅里叶特征
在线阅读 下载PDF
Authenticated Key Agreement Protocol
14
作者 Massoud Hadian Dehkordi Reza Alimoradi 《China Communications》 SCIE CSCD 2010年第5期1-8,共8页
Key agreement and identification protocols are much applicable among current protocols in cryptography. These protocols are used for a secure communication through an insecure channel in a network like Internet. Chall... Key agreement and identification protocols are much applicable among current protocols in cryptography. These protocols are used for a secure communication through an insecure channel in a network like Internet. Challenge-response identification protocol is an important identification method. In this paper, by making some slight changes in the public-key-based challenge-response identification protocol, we have introduced a new scheme in which the users in addition to authenticating each other can also agree on multiple keys. Then, this protocol's security from both aspects regarding the identification and key agreement will be analyzed. At the end, we will prove our scheme has a high security and efficiency in comparison with some famous and similar protocols. 展开更多
关键词 IDENTIFICATION multiple key agreement PAIRING challenge-response strong security
在线阅读 下载PDF
日美为何要强化安全联盟
15
作者 唐天日 《瞭望》 北大核心 1995年第46期45-45,共1页
冷战结束和苏联解体,日本和美国曾经都有人认为,日美安全联盟已失去存在的意义,并主张废除日美安全条约.今年9月下旬,由两国外长和国防部长出席的日美安全协商委员会会议发表联合公告明确宣布,克林顿总统和村山首相于11月20日在大阪举... 冷战结束和苏联解体,日本和美国曾经都有人认为,日美安全联盟已失去存在的意义,并主张废除日美安全条约.今年9月下旬,由两国外长和国防部长出席的日美安全协商委员会会议发表联合公告明确宣布,克林顿总统和村山首相于11月20日在大阪举行的两国首脑会晤,将重申日美安全联盟“对两国的重大意义”和“在冷战后新时代的作用”.目前两国政府已达成共识:冷战后日美安全联盟不应削弱,而应进一步加强.这一动向引起国际社会的关注. 展开更多
关键词 安全联盟 强化安全 日美 安全条约 冷战后 日本 苏联解体 时代的作用 安全协商 亚太地区
原文传递
韩中安全合作的重要性
16
作者 朴庆绪 《当代韩国》 1997年第4期20-22,共3页
韩中安全合作的重要性朴庆绪一、韩中建交5年的经验中国驻韩国大使张庭延在今年8月24日就韩中建交5周年接受文化日报社记者采访时说“5年来两国关系在政治、经济、文化、科技等各个方面发展很快,这是建交时谁也没有想到的。两国... 韩中安全合作的重要性朴庆绪一、韩中建交5年的经验中国驻韩国大使张庭延在今年8月24日就韩中建交5周年接受文化日报社记者采访时说“5年来两国关系在政治、经济、文化、科技等各个方面发展很快,这是建交时谁也没有想到的。两国的合作有助于亚洲及世界的和平。”张... 展开更多
关键词 安全合作 多边安全 合作机制 亚太地区 共同安全 东北亚地区 韩中两国 安全协商 东北亚安全 东盟地区论坛
原文传递
中国崛起与东北亚的安全战略选择
17
作者 韩莉 《延边党校学报》 2010年第5期67-69,共3页
中国的崛起已经日渐明朗,中国的崛起必然伴随着一系列对国际体系的挑战和改变,中国在崛起中如何为自己构建一个有利于本国的国际环境,特别是营造一个良好的周边环境——东北亚地区就显得尤为重要。我们要抓住有利时机推行符合东北亚地区... 中国的崛起已经日渐明朗,中国的崛起必然伴随着一系列对国际体系的挑战和改变,中国在崛起中如何为自己构建一个有利于本国的国际环境,特别是营造一个良好的周边环境——东北亚地区就显得尤为重要。我们要抓住有利时机推行符合东北亚地区的"多边协商安全模式",从而构建良好的周边环境,保证中国的平稳、快速崛起。 展开更多
关键词 中国崛起 联盟安全模式 多边协商安全模式
原文传递
Multi-party quantum secret sharing based on two special entangled states 被引量:4
18
作者 TSAI ChiaWei HWANG Tzonelih 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2012年第3期460-464,共5页
A multi-party quantum secret sharing protocol using two entangled states, φ0〉 = 1/√2 (1+)n + 1-)n) and (φ1)1) =1/√2 (1+)n -1-〉n), is proposed and analyzed. In this protocol, without requiring to gen... A multi-party quantum secret sharing protocol using two entangled states, φ0〉 = 1/√2 (1+)n + 1-)n) and (φ1)1) =1/√2 (1+)n -1-〉n), is proposed and analyzed. In this protocol, without requiring to generate any photon or do any local unitary operation, an agent can obtain a shadow of the secret key by simply performing a measurement of single photon. Furthermore, the security of the protocol is analyzed. It shows that no agent can obtain the manager's secret without the help of the other agents, and any eavesdropper will be detected if he/she tries to steal the manager's secret under ideal or noisy quantum channels. 展开更多
关键词 entangled state local unitary operation measurement of single photon
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部