confidentiality相关论文
机密性是无线传感器网络众多安全需求中最为核心的一项,网络安全的重点通常首先就是要解决数据机密性问题,安全协议的机密性直接决......
In order to protect historical ciphertext when the private key leaked in the broadcasting system,the forward-secure mult......
The Terrestrial Trunked Radio(TETRA) system uses end-to-end encryption in addition to the air interface encryption to pr......
如今许多政府机关单位均拥有若干套物理隔离的计算机网络。由于这些计算机网络相互物理隔离,因此无法通过网络共享等方法进行数据......
从保密制度、档案室环境的保密、数据信息的保密、保密意识和保密监督五个维度构建了人事档案保密管理评价指标体系,利用层次分析......
针对现有工作提出的网络攻击效果比较简单、含义抽象的缺点,研究了网络攻击效果的提取和分类。首先定义原子功能作为攻击效果的基......
对军队医药卫生科技查新保密工作的现状进行了分析,找出极易出现保密问题的症结,提出了重视保密教育,加强人员素质,完善相关措施、把握......
简要介绍移动代理在电子商务中的应用及其存在的安全威胁,提出了PKI体系支持的移动代理的电子商务模型的安全认证基础,并介绍了针......
传统安全内核只实施单一的安全策略。描述了如何在一个安全内核中同时实施机密性和完整性安全策略,满足系统的特殊安全要求。......
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数......
无证书签密体制继承了基于身份签密体制无须使用公钥证书的特点,又对其密钥托管问题进行了改进,具有一定优越性。针对已有的无证书......
设定处理器片上安全,围绕抗物理攻击存储安全关键技术进行研究,给出了物理攻击的定义及抗物理攻击技术的潜在应用场景;通过对安全......
文章分析了边界网关协议BGP4的安全弱点,针对这些安全弱点对协议进行了扩展.通过数字签名技术来保护AS-PATH属性中的信息.为了适应......
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储......
文章介绍了第3代移动通信系统的安全结构,包括网络结构、功能结构;讨论了第3代移动通信系统的空中接口安全保护技术,包括数据机密......
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因......
从招标代理机构的角度,以类似“负面清单”的思维方式将招标采购中的保密事项梳理为法定保密事项、推定保密事项及约定保密事项3类......
【摘 要】档案安全是档案工作的底线,是档案事业的根基。在信息化时代下,电子档案不断涌现,档案工作的内外环境日趋复杂,档案的安全保......
【摘 要】提供档案利用服务是工程公司档案馆的一项重要的日常工作,它是展示档案管理水平、实现档案价值服务于企业生产经营的直接......
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储......
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利......
信息系统的安全性越来越受到人们的关注。在安全操作系统的研究过程中,提出了许多安全模型。本文研究了在军事部门使用的、保证信息......
降密策略静态实施机制具有限制性过强的缺陷:它将降密策略语义条件判定为安全的程序排斥在外。为了建立更加宽容的实施机制,基于自......
梳理了信息安全的概念,分析了信息安全与隐私和保密的联系与区别。介绍了赛博时代的由来和特征,通过赛博恶霸、家庭自动化、数字媒介......
在我国铁路行业中,随着大量的数据业务增加,传统的铁路移动通信系统已经被第二代铁路移动通信系统GSM-R所取代,铁路移动通信是铁路......
仲裁作为民商事纠纷的解决方式,其优势主要表现在其自主、保密和管辖的确定上。其中,仲裁的保密性是其区别于诉讼的鲜明特点,以不公开......
介绍了已经实现的一个基于IPsec协议的虚拟专用网。它已经成功地嵌入到当前流行的Windows操作系统中。本文主要讨论了虚拟专用网的......
对一个无双线性对的无证书签密方案进行了密码学分析,指出该方案不满足机密性和不可伪造性,并指出其安全证明中的错误之处,然后对其进......
降密策略的主要目的在于确保程序中敏感信息的安全释放。目前,降密策略的安全条件和实施机制的研究主要集中在顺序式程序设计语言,......
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。......
论述了目前测绘成果系统的解决方案,对目前城市(勘测)测绘院如何针对总院、分院、外协单位、信息中心、质检等部门在进行测绘生产......
权利意识作为上层建筑的一个组成部分,虽然受经济基础的决定性制约,但自身具有很强的独立性,一旦塑造成型就很难改变。在公民申请公开......
文章对水电科技资料管理和保密工作的重要性进行了论述,并从内部管理的实际情况出发,分析了如何加强科技管理及科技档案的保密工作,对......
档案的安全管理与开放利用是档案工作一个矛盾的两个方面。把好开放档案的审查、档案的解密关,加强制度建设、队伍建设,健全安全监督......
Mix net是实现匿名通信、电子投票选举、电子支付以及电子投标的有力工具.该文建立了(t,N-2)Mix net 模型,利用Shamir门限方案、El......
网络存储技术在方便数据共享的同时带来了新的安全隐患,加密文件系统通过密码学方法保证存储在不受用户直接控制的服务器上的文件......
相变存储器(Phase-Change Memory)是计算机体系结构中的下一代内存技术,具有高密度、低功耗、非易失等优点,具备替代现有DRAM内存的......
机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征......
网络数据信息的安全重要性是随着信息社会的到来和网络数据通信的数量激增才成为一门专业研究课题.本文主要通过论述多种认证技术......
3GPP系统无线链路数据加密算法(f8算法)是整个系统安全机制的核心算法。R7版本的数据加密原理基本与R4以后版本一致,但给出的书面说明......
公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的......
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,实现隐藏网络结构和通信双方地址等关键信息,对通信的数据进行安全保护,然而洋......
引入可信的第三方TPA,基于RSA算法、Hash函数和DES算法,为云计算提出一种能为数据提供机密性和完整性的安全存储方案SCBRHD。该方......
数字集群系统TETRA提供空中接口加密和端一端加密以实现通信的机密性。该文研究了TETRA的端一端加密机制及其优缺点。分析了基于分......
保密性、完整性和可用性是多级安全数据库必须具备的三要素,然而完整性和保密性的要求往往不一致,现有的多级安全系统一般采用牺牲数......
2005年,Sun等提出了两个完美前向安全的E—mail协议,尽管从短密钥保护的有效性来看这两个协议是安全的,但它们都不能提供密文的认证性......
针对刘霞提出的改进的Server-specific MAKEP协议,首次利用一种新兴的形式化分析工具—串空间模型对其进行分析。先对协议的机密性......
本文主要介绍了数字承诺的定义、承诺方案的构造、承诺协议、数字承诺的应用等主要内容,提出了数字承诺的保密性和确定性这两个重......
为了克服很多现有方案不能抵抗公钥替换攻击的缺陷,基于Schnorr签名和计算性Diffie-Hellman问题,提出一个新的高效的无证书签密方案,......
用形式化方法分析安全协议是协议分析的有效手段,近年来,出现了众多的研究方法.串空间模型是一种新兴的形式化分析工具,其中,“理想”和......