机密性相关论文
传统的充电桩中存在各类型的用户隐私信息,攻击者可以通过智能充电桩的外部接口,发送恶意的攻击报文,篡改、窃取控制信息,严重危害智能......
区块链是由一系列网络节点构建的一种分布式账本,本身具有不可篡改性、去中心化、去信任化、密码算法安全性和不可否认性等安全属......
随着互联网技术的不断发展以及人们生活需求的不断增长,智能网联汽车的概念应运而生。与传统汽车相比,智能网联车的功能更加丰富,......
云计算是一种基于互联网的计算模式,能够有效整合分散在不同空间位置的计算资源,如存储、带宽等,为用户提供一个简洁统一的使用接......
发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环......
为增强信息的保密性,指出了具有误导功能的低冗余加密算法存在的安全问题,在此基础上进行了算法改进,提出了一种基于Hash函数抗软......
医疗云平台以医疗数据的整合交换共享为目的,构建健康档案数据库、电子病历数据库及公共卫生数据库,提供便捷的云端服务。极大地简......
网络空间安全对抗的加剧逐渐将网络安全攻击从信息域延伸到物理域,网络攻击从危害能源领域的信息系统延伸到控制系统并最终延伸到......
存储于云环境中的数据,更容易因系统漏洞或其他人为因素造成泄漏,其机密性保护是当前云存储及数据库安全技术发展过程中需要解决的......
本文根据广播电视机顶盒生产环境的实际情况,提出了一种基于区块链技术保护生产数据完整性和机密性的方法.首先分析原始生产数据特......
信息通过公共链路进行传输时极易遭受窃听、篡改等形式的网络攻击,因此有必要保障信息在传输过程中的机密性和完整性,而签密技术能......
―、前言1、研究背景网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定......
随着WEB服务的快速发展,其安全性问题日益受到人们的关注。为此,针对WEB服务所面临的新的安全性挑战和威胁,业界人士制定了很多保......
学位
随着互联网以及网上交易的普及,人们对交易安全性和匿名性的需求逐渐上升。这种需求对于希望在网上交易新闻线索、举报证据等敏感......
随着计算安全的深入,不但软件安全,硬件安全或防范物理攻击,也越来越受到重视。SMP系统作为重要的商用平台,增强其防范物理攻击具......
可信计算是当前研究的热点问题,构建安全的可信计算系统涉及多方面的内容,存储安全是其中重要组成部分,而数据的完整性和机密性保......
摘 要:本文以新修订的《中华人民共和国档案法》和世界各国的档案法律为切入点,对其立法宗旨、档案工作体制机制、档案法定定义、档......
安全数据去重是保证云存储用户文件机密性的前提下,同时实现高效数据去重的密码机制.然而,现有安全数据去重方案不能抵抗在线暴力......
在数据量日益增大,云服务日益完善的今天,云环境中的数据安全共享是一个十分重要的研究课题。数据的安全共享涉及数据机密性保护和......
保证通信系统安全性的关键不仅取决于系统所使用密码算法的强度,而且还与使用的密码协议息息相关。在一些复杂的分布式网络环境中,......
随着物联网的高速发展,新型应用的逐渐兴起以及用户对服务质量需求的提高,现有的技术已经不能高效地处理Io T设备所产生的海量数据......
多接收者签密方案是安全广播通信的一种方式,它解决了一对多通信需要重复签密的问题,只需要一次签密过程就可以发送给多个接收者,......
随着网络的快速发展,信息安全从最开始的军事领域逐步渗入到了商业应用和人们的日常生活中,如信用卡支付、智能卡、股票交易、对医......
本文提出了一个具有完善保密性的可证实电子邮件协议PCCMP,它不仅具有文[1] 中协议的安全性,而且为电子邮件提供了完善的机密性,使包括邮局在......
随着我国的快速经济发展,信息技术也不断发展.作为新时代的重要技术手段之一,管理人员应高度重视信息技术.档案管理一直是一项复杂......
网络隐蔽通道技术是一种通过绕过强制访问控制措施而建立起的违背BLP模型的信息泄露秘密信道,这给高密级信息的机密性造成了威......
无干扰模型是一个重要的信息流模型。但是,目前大多数研究都是针对机密性的,其能否直接应用到完整性条件下(例如:可信计算)还有待研......
安全是无线传感器网络设计中的重要问题。本文首先分析了无线传感器网络面临的安全威胁、所需要解决的关键完全问题和以及安全协议......
信息隐藏技术是信息安全中对于机密性要求的实现,本文提出了一种基于BMP图像的全位信息隐藏编码方法。由于人眼对于图像的细微颜色......
本文从静态分析的角度讨论了一种增强分布式系统安全特性的研究方法。建立了分布式系统环境下信息流的格模型,并引入信任关系模型......
档案信息在网络环境中的实际处境如何,这的确需要对此作出一个客观的分析,档案信息与其他类型信息相比,在网络环境中并不是那么如鱼得......
传统的CA方案中,各影子服务器的子密钥是由一个可信中心产生.在许多特定情况下,一个可被所有成员信任的可信中心并不存在,所以不需......
随着互联网应用的逐步普及和电子政务建设的深入开展,政府信息安全的问题已日益突出.该文针对如何保障电子政务系统中信息传输的真......
文中对信息家电的安全性进行了分析.家庭网络中安全涉及三个层面:数字媒体的版权管理和内容保护、家庭中网络设备和终端设备本身的......
机密性和完整性是操作系统安全的两个重要特性,BLP模型只解决了机密性的问题,而Biba模型只解决了完整性的问题,其它模型也都类似,......
针对数据内容传输和存放过程的不安全问题,利用混合密钥的数字签名技术以及该技术在Java中的实现,实现了数字签名,并保证原文的机......
将GDH(GapDiffile-Hellman)群上的短签名与数据加密相结合,提出了一种安全传输数据的签密方案.此方案具有机密性、不可伪造性、认......
在CIST中,系统内部信息的安全主要由访问控制器来保证.CIST的访问控制器综合了当前常用的引用监视器的结构特点,灵活地应用了RBAC,......
IT安全保证就是通过实施管理、技术、操作层面上的安全措施,向信息系统使用者提供信息系统和信息处理过程中的安全性保证信心.信息......
保证Web服务的安全是决定Web服务能否成功的关键因素之一。本文根据XML签名、XML加密,XACML和RBAC标准,提出了一个在Web服务系统中......
过去四年来,W3C组织和OASIS组织提出一些保护Web服务的安全规范,其中有一些用来保护XML的完整性和机密性,还有一些用来描述访问控制的......