完整性保护相关论文
审计日志包含计算系统中不同活动的跟踪,这对安全管理、审查和取证至关重要。然而,有经验的攻击者在完成攻击后可能会删除或修改审......
随着人工智能和互联网技术的发展,分布式机器学习成为了学术界和IT界的研究热点。分布式机器学习可以极大提高机器学习训练模型的......
通过在潘家口抽水蓄能电厂计算机监控系统与冀北调度之间增加南瑞集团公司的NetKeeper-2000纵向加密认证网关,为电厂安全区I/II提......
该文主要进行了基于数字水印的图像认证和完整性保护技术研究,重点讨论了水印认证系统的基本模型和三个关键性指标,并提出稳健水印......
GIF图像是当前网络上非常流行的一种图片格式。对于这种图片的保护就显得非常重要,但是当前还没有一种很好的算法能同时实现对GIF......
移动通信与宽带无线接入技术的融合,加快了3GPP对“长期演进(LTE)”的进程。LTE技术拥有的大带宽、高速率,低成本等独特优势,更好的促......
无线传感器网络(WSN)主要用来感知并收集监测区域的信息,近年来被广泛应用于各种场合,如战场检测、病情测量、交通流量监视及环境污......
随着互联网的发展,通过浏览Web网页来获取信息已成为一种流行的方式。然而,由于Web网站经常因为系统的缺陷和漏洞遭到攻击,Web网页......
随着多媒体技术和网络技术的迅速发展与广泛应用,对多媒体数字产品的版权保护已成为迫切需要解决的问题。数字水印认证技则是一种......
无线传感器网络(Wireless Sensor Network)是一种自组织网络系统,在军事、医疗和公共安全等重要领域已被公认为具有广阔的应用前景......
在现如今,由于不安全环境因素的存在,人们对计算机数据保护的关注度越来越高。鉴于存储器是数据最主要的驻留场所,因此,防范攻击首......
随着信息技术与计算机技术的快速发展,关系数据库以及以关系数据库为核心的应用系统得到了广泛的应用,这样使得关系数据库的安全问......
无线传感器网络已广泛应用于军事、医疗、环境监测等多个领域。两层传感器网络作为传统无线传感器网络的延伸和发展,因其良好的可......
如今,嵌入式系统在人类的日常生活中扮演着日益重要的角色,所以,嵌入式系统内存数据安全研究正变得越来越重要。攻击者通常可以对......
随着计算机和网络技术的飞速发展,使得多媒体信息的交流达到了前所未有的深度和广度。然而,多媒体信息在传输过程中会遭受各类无意或......
随着国内TDD频谱资源的确定,[D-LTE产业化进程加快。为了保证产业链的健康发展,以及未来数据业务的安全,终端的安全机制是否符合国......
本文主要介绍了UMTS的接入安全,重点介绍了身份识别、鉴权、完整性保护和加密等安全机制,并对其特点进行了分析,对未来发展趋势进......
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术......
无线资源控制(RRC)子层位于TD-SCDMA系统空中接口协议栈的第三层,安全模式控制过程是RRC子层中的一个重要过程,它所包含的完整性保......
远程传版系统中没有全面、可靠的技术手段对版面内容进行安全防护,一旦遇到攻击和破坏,信息安全将没有保障。数字水印是一种重要的......
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大......
当前针对污染攻击的解决方案需要公钥基础设施支持,但这对于移动Ad hoc网络而言并不可取,因此提出了无需公钥基础设施的网络编码方......
对信息系统下计算机取证工作的需求进行分析,提出了信息系统审计证据生成系统模型。该模型解决了信息系统审计数据作为电子证据时存......
内核Rootkit是运行在操作系统内核空间的恶意程序,对系统安全构成巨大威胁。研究表明,内核Rootkit的共同特征是修改内核的程序控制......
基于用户首次接入网络,国际移动用户识别码(IMSI)以明文形式发送的情况,提出在LTE中利用动态移动用户识别码(DMSI)来代替IMSI的方法,并且......
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主......
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私性和完整性,这对网络......
无线传感器网络(WSNs)作为物联网的重要组成部分,在实际应用中,希望在得到精确数据融合结果的同时,又能保护数据信息的隐私性和完整......
时空Top- k 查询是TMWSNs(双层移动无线传感网)中的一类重要查询.在敌对环境中,攻击者易通过捕获TMWSNs中的关键节点来破坏时空Top- k......
随着移动通信系统的发展,业务应用越来越丰富,对移动通信安全性的要求也越来越高.虽然在GSM系统中已经开始引入鉴权和数据加密机制......
3GPP系统无线链路数据加密算法(f8算法)是整个系统安全机制的核心算法。R7版本的数据加密原理基本与R4以后版本一致,但给出的书面说明......
PDF文档已经成为了网络传输的通用文件格式,其认证和完整性保护始终是个难题,最重要的原因是常用的图像认证和完整性保护方法无法在P......
众所周知,网络安全框架一般可以分为安全管理框架和安全技术框架两大部分....
无线通信领域中,每个无线通信系统都很重视空中接口的安全性,防止非法者监听或是盗用系统的空中无线资源。在TD—SCDMA系统中,新增加......
在第三代移动通信中,短消息业务对通信的安全性提出了更高的要求,它使用双向鉴权机制和信令完整性保护措施.文章详细描述了UMTS中......
摘要:文化遗产连接度包含结构和功能两层面的连接度,它不仅包含文化遗产与其生态背景间的空间结构联系,还包含遗产地内各要素之间功能......
针对位置服务中的隐私保护问题,基于希尔伯特空间填充曲线和基于锚点的增量查询,提出一个改进的保证查询结果完整性和数据保密性的......
随着WSNs的快速发展,其应用的领域越来越多。很多领域对数据的隐私性和完整性保护有着极高的要求,所以对传感器网络的安全性要求也......
EAP是一种通用认证框架,广泛用于有线和无线局域网中。本文首先介绍了EAP协议的运行过程,然后重点介绍了EAP-PAX中两个不同的认证......
本文分析了IPv4的安全问题 ,介绍了IPv6提供的安全特征及其实现机制 ,然后讨论了IPv6的安全扩展头AH和ESP ,分析了它们提供的安全......
为保证秘密数据传输时不被泄露和篡改,设计了一种数据加密和数字签名方法.该方法将HASH函数、对称加密和非对称加密进行综合应用,并以......
该文针对无线传感器网络(WSNs)数据聚合与安全目标之间的矛盾,基于隐私同态和聚合消息验证码技术提出一种同时保障数据隐私性与完整......
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信......
静态数据也就是存储状态数据必须保证完整性,但是在网络运行环境下,很多网络运行和管理问题威胁着数据的完整性.本文从静态数据的......
本文依据3GPP提出的3G安全结构中所重点描述的网络接入的安全技术规范,介绍和分析了UMTS接入的安全机制,并提出将因特网监控使用的......
数字签名是一种传统的用于XML文档完整性保护的方法,为XML文档的完整性保护,提出了一种新的基于水印技术的解决方案。实验表明,相......