混沌理论在网络安全中的应用 |
| |
引用本文: | 张亮.混沌理论在网络安全中的应用[J].中国人民公安大学学报(自然科学版),2003(1):50-53. |
| |
作者姓名: | 张亮 |
| |
作者单位: | 江苏警官学院,江苏,南京,210012 |
| |
摘 要: | 基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认征,重点是网络口令的确认,并结合服务器端,其他安全授权等。系统工作于客户机/服务器模式,由“认证服务器”和“电子令牌”组成,具有身份鉴别,安全审定,非法登录报警等功能,是传统网络安全产品强有力的助手,是网络安全的重要工具。
|
关 键 词: | 网络安全 接口技术 加密算法 混沌理论 |
修稿时间: | 2002年6月23日 |
Application of chaotic theory to network security |
| |
Abstract: | |
| |
Keywords: | |
本文献已被 CNKI 维普 万方数据 等数据库收录! |
|