CONFIDENTIALITY相关论文
Multi-Receiver Signcryption Scheme with Multiple Key Generation Centers through Public Channel in Ed
The emerging edge computing technology for the Internet of Things has been playing an impor-tant role in our daily life.......
Nowadays telecardiology is widely popular due to the fact that an increasing number of people are suffering from cardiac......
...
...
机密性是无线传感器网络众多安全需求中最为核心的一项,网络安全的重点通常首先就是要解决数据机密性问题,安全协议的机密性直接决......
In order to protect historical ciphertext when the private key leaked in the broadcasting system,the forward-secure mult......
The Terrestrial Trunked Radio(TETRA) system uses end-to-end encryption in addition to the air interface encryption to pr......
如今许多政府机关单位均拥有若干套物理隔离的计算机网络。由于这些计算机网络相互物理隔离,因此无法通过网络共享等方法进行数据......
从保密制度、档案室环境的保密、数据信息的保密、保密意识和保密监督五个维度构建了人事档案保密管理评价指标体系,利用层次分析......
为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提......
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基......
对军队医药卫生科技查新保密工作的现状进行了分析,找出极易出现保密问题的症结,提出了重视保密教育,加强人员素质,完善相关措施、把握......
简要介绍移动代理在电子商务中的应用及其存在的安全威胁,提出了PKI体系支持的移动代理的电子商务模型的安全认证基础,并介绍了针......
传统安全内核只实施单一的安全策略。描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求。......
对传统的完整性模型进行了分析,并对其完整性给予形式化描述。在此基础上,提出了轻量级的Clark-Wilson模型,并给出了其在安全增强......
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数......
无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书......
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全......
文章分析了边界网关协议BGP4的安全弱点,针对这些安全弱点对协议进行了扩展.通过数字签名技术来保护AS-PATH属性中的信息.为了适应......
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储......
文章介绍了第3代移动通信系统的安全结构,包括网络结构、功能结构;讨论了第3代移动通信系统的空中接口安全保护技术,包括数据机密......
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因......
从招标代理机构的角度,以类似“负面清单”的思维方式将招标采购中的保密事项梳理为法定保密事项、推定保密事项及约定保密事项3类......
【摘 要】档案安全是档案工作的底线,是档案事业的根基。在信息化时代下,电子档案不断涌现,档案工作的内外环境日趋复杂,档案的安全保......
【摘 要】提供档案利用服务是工程公司档案馆的一项重要的日常工作,它是展示档案管理水平、实现档案价值服务于企业生产经营的直接......
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储......
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利......
信息系统的安全性越来越受到人们的关注。在安全操作系统的研究过程中,提出了许多安全模型。本文研究了在军事部门使用的、保证信息......
降密策略静态实施机制具有限制性过强的缺陷:它将降密策略语义条件判定为安全的程序排斥在外。为了建立更加宽容的实施机制,基于自......
随着社会的进步和国家之间竞争的不断加剧,防间保密工作的意义越来越重要。《孙子兵法》内容中蕴含的防间保密思想主要有封闭信息......
梳理了信息安全的概念,分析了信息安全与隐私和保密的联系与区别。介绍了赛博时代的由来和特征,通过赛博恶霸、家庭自动化、数字媒介......
目的分析接受艾滋病自愿咨询检测(VCT)的人群现状,行为特征,为今后开展VCT项目,促进健康教育工作提供依据。方法对2004—2006年间通过电......
在我国铁路行业中,随着大量的数据业务增加,传统的铁路移动通信系统已经被第二代铁路移动通信系统GSM-R所取代,铁路移动通信是铁路......
针对移动Agent数据保护这一特定的安全问题,提出了关联密钥链加密IKCE(interrelated keys chains encryption)机制,并对该机制进行......
仲裁作为民商事纠纷的解决方式,其优势主要表现在其自主、保密和管辖的确定上。其中,仲裁的保密性是其区别于诉讼的鲜明特点,以不公开......
介绍了已经实现的一个基于IPsec协议的虚拟专用网。它已经成功地嵌入到当前流行的Windows操作系统中。本文主要讨论了虚拟专用网的......
针对移动Agent本身的安全性问题,提出了一种基于软件防护的移动Agent保护协议—PDHA(a protocol to detect malicious hosts’attack......
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以......
对一个无双线性对的无证书签密方案进行了密码学分析,指出该方案不满足机密性和不可伪造性,并指出其安全证明中的错误之处,然后对其进......
降密策略的主要目的在于确保程序中敏感信息的安全释放。目前,降密策略的安全条件和实施机制的研究主要集中在顺序式程序设计语言,......
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。......
论述了目前测绘成果系统的解决方案,对目前城市(勘测)测绘院如何针对总院、分院、外协单位、信息中心、质检等部门在进行测绘生产......
新生儿疾病筛查是出生缺陷的三级预防策略,对提高人口素质有非常重要的作用。其作为一项医疗活动,也存在着必要性、可行性、知情同意......
权利意识作为上层建筑的一个组成部分,虽然受经济基础的决定性制约,但自身具有很强的独立性,一旦塑造成型就很难改变。在公民申请公开......
文章对水电科技资料管理和保密工作的重要性进行了论述,并从内部管理的实际情况出发,分析了如何加强科技管理及科技档案的保密工作,对......
通过仲裁程序来洗钱和进行其他形式的欺诈在仲裁中鲜有发生,但一旦出现将为仲裁员带来一大难题。研究这个领域的学者是极少的,本文将......
针对计数器模式加密存在的counter存储开销大,容易溢出的问题,本文提出一种高效的数据机密性和完整性保护方法,它基于数据访问的局部......
本文提出了一个具有完善保密性的可证实电子邮件协议PCCMP,它不仅具有文(1)中协议的安全性,而且为电子邮件提供了完善的机密性,使包括邮局在内......
...
档案的安全管理与开放利用是档案工作一个矛盾的两个方面。把好开放档案的审查、档案的解密关,加强制度建设、队伍建设,健全安全监督......