SECRECY相关论文
...
This paper considers a secure multigroup multicast multiple-input single-output (MISO) com-munication system aided by an......
随着高校推行信息公开,如何管理涉密信息成为信息公开的一个重要环节。因此,怎样正确处理好高校信息公开与保密的关系,既全面推行信息......
The properties of broadcast nature, high densities of deployment and severe resource limitations of sensor and mobile ne......
To guarantee the security of Internet of Things(IoT) devices,the blockchain technology is often applied to clustered IoT......
Secrecy Rate Analysis for Reconfigurable Intelligent Surface-Assisted MIMO Communications with Stati
In this paper,a reconfigurable intelligent surface(RIS)-assisted MIMO wireless secure communication system is considered......
This paper considers a secure multigroup multicast multiple-input single-output(MISO)communication system aided by an in......
科技论文的真实性与保密性是科技写作中不容忽视的问题,本文就这两方面的问题进行了论述。......
高校档案的保密和利用,是对立统一、相辅相成的关系。面对高校档案管理存在的“重保密,轻利用”和“重利用,轻保密”两种极端现象,规范......
保密工作在档案管理中非常重要,信息化时代对档案管理的保密要求越来越高.为维护档案安全和国家利益,档案管理人员应足够重视档案......
Unmanned aerial vehicle(UAV)communication has attracted wide attentions in the mobile edge computing(MEC)system owing to......
档案管理就是维护档案的完整与安全。为确保秘密的安全,必须管理好档案,基于档案的涉密情况,保密与利用间的关系等多种因素,使得档案保......
期刊
识别合法用户是计算机安全保密的一项重要内容。本文提出了一种有效的识别合法用户的方法,该方法具有良好的抗猜测性,而且易于实现。......
探讨了非否认协议的保密性认证目标,用攻击的方法验证了A(0)协议在认证保密性方面的不足;对其消息格式和会话密钥建立后确认方式做了......
讨论了在涉密应用系统中如何进行敏感数据远程传输,通过结合二维条码、加解密算法、开放性软件设计等相关技术提高了敏感数据远程......
在包含中继节点的D2D(Device-to-Device)系统中,针对蜂窝链路与D2D链路同时受窃听的问题,提出一种基于链路间干扰辅助的中继D2D系统......
文章阐述了图纸档案管理信息系统的设计思想、主要功能和关键技术.系统基于MVC的Web架构,采用J2EE、JSP/Wervlet、Javabean、Oracl......
林业档案保密工作包括林业档案管理过程中的保密工作,也包括林业档案利用过程中的保密工作,林业开放档案也必须做好必要的保密工作。......
提出了一种基于符合测量机制的光学信息保护方法。发送方选择一定的载波信号将待传输的信息加载在待成像的物体上,接收方进行符合测......
在Paulson的归纳方法基础上提出一种新的密码协议秘密性的证明方法.该方法在消息事件结构中引入会话标识符,给出协议满足秘密性的......
本文全面讲述了云计算技术及其安全问题。首先,介绍云计算的核心技术,阐述云计算的特性。其次,描述云计算这一新兴技术架构的安全问题......
多重集重写MSR(multiset rewriting)模型是一种基于多重集重写的协议形式化建模方法.从目前的研究成果来看,该模型并不完善.针对其攻击......
基于串空间模型的极小元和理想理论,对网络管理中的一种互认证密码协议进行保密性和认证性分析,通过分析发现该协议存在冗余部分,并提......
地质档案资料内容丰富,涵盖面广,具有公益性和商业性双重属性。在市场经济条件下,地质档案资料一方面要做好服务,另一方面还要做好......
文章主要阐述了档案开发利用的必要性及其利用过程中的保密工作,二者之间既是相互依赖,又是相互制约的辩证统一关系,只有把利用档案与......
网络编码可使网络通信的容量达到上界,使网络的利用率得到极大的提高.Cai等基于网络编码给出了窃听信道通信网络(CSWN)模型,将信息安......
商业秘密是商业知识产权的重要组成部分,是不为公众所知悉,能为权利人带来经济利益,具有实用性的技术信息或经营信息。商业秘密的基本......
Joint Trajectory and Power Optimization for Securing UAV Communications Against Active Eavesdropping
Due to both of jamming and eavesdropping,active eavesdroppers can induce more serious security threats to unmanned aeria......
本文论述了计算机网络安全现状及网络所面临的威胁和攻击,Internet网上采用的几种主要的安全措施和常用的网络安全产品,提出一种基于用户验证......
通过扩展经典窃听信道模型,针对聚簇无线传感器网络提出了传感节点和簇头之间的保密率计算方法,构建了一个非合作保密率博弈模型,......
Background: Concern about protecting patient privacy is proposed to be a barrier for physic- cians to talk about emotion......
本文阐述了网络环境下科技期刊保密工作的重要意义,指出做好科技期刊的保密工作直接关系到国家和民族的利益,探讨了科技期刊长效机制......
美术网站是进入21世纪后在中国得到迅速发展的新兴媒体。与传统美术媒体相比,美术网站具有客观性、立体性、综合性、开放性等特点。......
高等院校拥有大量尖端知识产权和高技术成果,承担着国家重要课题研究项目,是开展国际交流和合作的重要窗口,因此,高等院校同时承担着诸......
利用混沌同步理论,产生随机的动态密钥,借助HT46R24,应用此动态密钥结合RSA加解密原理,来实现保密通信系统.此系统不但具有相当高......
办公自动化的发展促使电子文件、电子档案出现,由于电子文档有着不同于传统纸质文档的诸多特性,给电子文档安全保密工作带来隐患。......
Group key security protocols play an important role in today’s communication systems. Their verification, however, rema......
摘要:随着信息化的不断发展,科技档案安全管理工作面临的形势越来越严峻,结合工作实践,从档案管理的人员选择、教育培训、制度建设、管......
量子保密通信需要对数据进行优化编码,提高数据传输的保密性能。提出一种基于混沌分段映射的量子保密通信的优化编码算法。首先进......
To keep the secrecy performance from being badly influenced by untrusted relay(UR), a multi-UR networkthrough amplify-and-......
随着社会经济的发展,需要加强对商业秘密的法律保护,而准确把握商业秘密的范围和构成条件是维护商业秘密权的前提.因此,对商业秘密......
档案工作规范化、标准化是实现档案管理现代化的重要环节。在搞好硬件建设的同时,做好文书处理工作则是实现档案工作规范化、标准化......
Secrecy sum-rate analysis of massive MIMO systems under dual-threat attacks using normalization meth
Massive Multiple Input Multiple Output(MIMO)has been considered as an emerging technology to enhance the spectral and en......
...
...
A Resource Allocation Algorithm of Physical-Layer Security for OFDMA System under Non-ideal Conditio
In this paper, a resource allocation scheme based on physical layer security under non-ideal condition for OFDMA system ......
The existing physical layer security algorithm, which is based on artificial noise, could affect legitimate receivers ne......