基于区块链的单点登录电子政务身份管理系统

来源 :信息安全研究 | 被引量 : 0次 | 上传用户:yyuan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前我国“互联网+政务服务”用户越来越多.为实现智慧政务服务,降低政府管理成本,提升人民群众幸福感,构建基于区块链的单点登录电子政务身份管理系统,选用我国自主知识产权密码体制,形成中心化认证管理和去中心化服务相结合的数字身份技术系统和管理运营体系.不断提高用户体验,为用户提供方便高效的服务,增强社会公众的获得感、满意度.
其他文献
着重介绍了近期N-卤胺类抗菌剂及其高效抗菌棉织物的研究进展与现状.根据N-卤胺化合物的化学结构及其反应历程,详细介绍了N-卤胺类高效抗菌棉织物的不同制备方法,如高温交联法、化学接枝法、溶胶―凝胶法、层层自组装法、超临界CO2法等.着重阐述了N-卤胺化合物结构与其抗菌棉织物性能之间的构效关系,同时介绍了N-卤胺类多功能棉织物的研究现状,进而分析了N-卤胺类抗菌纺织品的发展前景与展望.
这是主动安全网络架构系列文章的第5篇.概述了密码技术在网络安全中的核心地位以及国密算法对于网络安全防护自主可控的重要作用,明确了网络安全防护国密算法使用和推广的总体方向和趋势;同时分析指出了基于物联网的标识密钥技术拥有之前密钥技术所没有的多种特点和自主可控性,其技术的众多特性可以实现以往密钥技术解决不了的安全问题,非常适合主动安全网络架构的安全防护需求.在主动安全网络架构的支撑协议族中可充分使用标识密钥技术进行协议的构建,以国密算法支撑主动安全网络架构各种业务功能的安全运行,进而实现网络安全基因的自主可控
针对现有的轨迹隐私保护策略的不足,如K-匿名策略需要主动发送请求,而真实使用场景下只能被动等待接口调用等情况,提出了一种新的隐私轨迹混淆策略,能在保护用户隐私的基础上尽可能保证LBS的使用.该策略核心思想包括3个方面:延迟使用,即将当前混淆区域中心置为用户一段时间前的真实位置;停顿处理,即考虑到真实轨迹中存在的停顿现象,当用户短时间停顿时虚拟轨迹也随之停顿;固定点映射,即在某些需要被暴露或固定映射的定位上采用映射点方法将真实定位映射为虚假定位.实验表明该策略既能保护用户定位隐私,又能最大程度地使用LBS.
基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到“黑加白”多维度的弹性防御领域,有效保障了大型集团企业
以多功能复合板材为原料,研究后处理工艺参数,即保压时间、烘干温度、烘干时间对静曲强度、弹性模量、质量损失率的影响规律;基于响应面分析法,获取保压时间、烘干温度和烘干时间之间的交互作用以及具有最佳性能的后处理工艺参数.研究结果表明:保压时间与烘干时间、烘干温度与烘干时间对板材静曲强度和弹性模量有显著的交互作用,烘干温度与烘干时间对质量损失率有显著的交互作用,共同影响板材的性能;最佳后处理工艺参数为保压时间26 h,烘干温度108.6℃,烘干时间1.38 h,此时板材的静曲强度为17.08 MPa,弹性模量为
随着云计算技术的广泛应用,对云平台(virtual private cloud,VPC)安全监测提出新的挑战.VPC监测难点在于内部流量较大难以检测、加密流量难以识别、VPC监测可视化能力不足、威胁难以取证.深入研究VPC监测,运用AI、安全编排、自动化和响应(security orchestration,automation and response,SOAR)等技术,创新性地提出分层监测、云网安协同联动的纵深监测体系,建设云安全监测中心,实现VPC内部、VPC之间的2级闭环监测,解决了VPC监测的重点
基于SHA-1加密算法进行系统身份认证,通过USB2.0通信芯片FT2232H设计一种高效、安全的SOC Flash程序烧写系统.SOC程序烧写系统分为上位机和下位机,上位机利用FT2232H异步FIFO接口与SOC的TAP接口相连,TAP接口与下位机SOC的OCD模块相连,完成数据的相互传输.上位机利用SHA-1加密算法生成MAC值与下位机完成身份确认,调用其提供的动态链接库,实现SOC各种Flash程序的快速烧写,实验证明,基于SHA-1身份认证的Flash程序烧写系统能够实现高效、安全的程序烧写.
随着大数据、云计算和人工智能等新一代信息技术的快速发展,数据已成为数字时代的基础性战略资源和关键生产要素.国家十四五规划中除了强调数据的高效使用、最大程度发挥数据的价值之外,还明确必须加强数据安全的保护.基于“标识数据、动态防护、梳理角色、明确流程、精确管控”的数据安全理念,依托于以数据安全等级评估模型和密码学技术为核心的数据安全标识技术,为个人数据生命周期中各个环节的安全防护提供了基础的信息支撑,结合个人数据空间以对象为中心融合、管理以及分享个人数据的特点,为个人数据的高效利用以及安全防护提供了解决方案
随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象.多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题.从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景.
数字信息技术日新月异,数据已成为数字经济发展的核心生产要素,大数据时代的到来正成为世界各国争相挖掘的天然“富矿”,在国家层面启动大数据发展战略,对未来信息产业发展乃至国家安全具有重大战略意义.数据权益兼具数据权利与数据利益.从大数据法律层面上看,大数据是依确定目的 而进行挖掘、处理的大量不特定主体的数字信息,其在法律性质、权利内容、权利归属方面存在着诸多制度空白,不同数据权益主体对数据保护的法律制度提出了不同的现实紧迫需求;从价值角度看,数据价值体现在个人数据的私密性和可再利用上,尤其是大数据衍生分析可操