限定检索结果

检索条件"基金资助=信息安全国家重点实验室开放课题~~"
59 条 记 录,以下是51-60 订阅
视图:
排序:
量化的云计算信任模型研究
收藏 引用
《计算机工程与设计》2013年 第1期34卷 13-17页
作者:田立业 詹静 姜伟 梁鹏海军航空工程学院电子与信息工程系山东烟台264001 北京工业大学计算机学院北京100022 中国科学院软件研究所 信息安全国家重点实验室北京100190 福建师范大学 网络安全与密码技术重点实验室福建福州350007 
针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相...
来源:详细信息评论
基于SEAL的虹膜特征密文认证系统
收藏 引用
信息网络安全2018年 第12期 15-22页
作者:宋新霞 马佳敏 陈智罡 陈克非中国科学院信息工程研究所信息安全国家重点实验室北京100093 浙江万里学院浙江宁波315100 杭州师范大学理学院浙江杭州311121 
随着生物识别技术的应用和推广,生物特征对身份认证的影响愈加显著。为了保证用户的隐私,生物特征不能以明文形式进行存储或操作。针对此问题,文章对现有的生物特征认证系统的方案、性能做了分析和总结,采用FV方案构建并设计了一个基于...
来源:详细信息评论
基于TCM的全盘加密系统的研究与实现
收藏 引用
《计算机工程与设计》2012年 第9期33卷 3291-3296页
作者:周山东 宋新芳 金波 刘凯北京工业大学计算机学院北京100124 公安部第三研究所信息网络安全公安部重点实验室上海201204 中国科学院软件研究所信息安全国家重点实验室北京100190 北京信息职业技术学院北京100070 
基于可信计算技术中的可信根、信任链和可信存储的概念,设计并实现了一种基于TCM(trusted cryptographymodule)的全盘加密系统(full disk encryption system,FDES)。FDES系统具有加密和认证功能,利用device-mapper(DM)提供的从逻辑设备...
来源:详细信息评论
基于区块链的多方隐私保护公平合同签署协议
收藏 引用
信息安全学报》2018年 第3期3卷 8-16页
作者:吴进喜 高莹 张宗洋 殷大鹏北京航空航天大学数学与系统科学学院北京中国100191 北京航空航天大学网络空间安全学院北京中国100191 
传统的公平合同签署协议通过引入中心化的可信第三方来保证协议的公平性。当第三方不诚实且和签署一方进行合谋,就会对另一方产生不公平。同时,第三方可能会泄露参与方的敏感信息,这将极大地威胁参与方的隐私。故合同签署的公平性和隐...
来源:详细信息评论
动态分组混沌伪随机数发生器
收藏 引用
《计算机应用研究》2019年 第8期36卷 2429-2431,2439页
作者:曹艳艳 杨波陕西师范大学计算机科学学院西安710119 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
为了克服计算机处理数据的有限精度导致混沌特性退化的缺陷,改善随机数发生器输出序列的随机性能,设计了一种新的基于logistic混沌映射生成伪随机数的方法。在提出的方法中,采用四个一维logistic混沌映射,每次迭代随机选择扰动源对其他...
来源:详细信息评论
基于电子票券和全局信誉度的P2P激励机制
收藏 引用
《北京理工大学学报》2011年 第10期31卷 1236-1241页
作者:徐小龙 熊婧夷 杨庚 李玲娟南京邮电大学计算机学院江苏南京210003 中国科学院软件研究所信息安全国家重点实验室北京100190 南京邮电大学计算机技术研究所江苏南京210003 
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用has...
来源:详细信息评论
IaaS环境可信证明方法研究
收藏 引用
《计算机工程》2012年 第5期38卷 117-119页
作者:辛思远 赵勇 林莉 王晓海解放军信息工程大学电子技术学院郑州450004 北京工业大学计算机学院北京100124 中国科学院软件研究所信息安全国家重点实验室北京100049 61660部队北京100000 
提出一种基于时间戳的基础设施即服务(IaaS)动态可信证明方法。通过对云节点进行实时的动态度量,并将度量结果与度量时间绑定,验证云节点的当前运行状态可信。基于该方法,结合IaaS的服务业务流程,设计云节点注册证明、虚拟机启动证明及...
来源:详细信息评论
一种基于机器指纹的可信软件水印技术研究
收藏 引用
信息网络安全2014年 第12期 7-11页
作者:王伟 张毅 王刘程 朱健伟同济大学计算机科学与技术系上海200092 国家高性能计算机工程技术中心同济分中心上海200092 中标软件有限公司上海200030 
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示...
来源:详细信息评论
分布式存储系统中数据副本管理机制
收藏 引用
《计算机技术与发展》2013年 第2期23卷 245-249页
作者:徐小龙 邹勤文 杨庚南京邮电大学计算机学院江苏南京210003 信息安全国家重点实验室(中国科学院软件研究所)北京100190 宽带无线通信与传感网技术教育部重点实验室江苏南京210003 
分布式存储系统需要完善的数据副本创建、部署、选择、定位和一致性管理机制以保证分布式计算环境中的数据安全、可用、可靠、可扩展性和服务的高效、连续性。文中全面分析与研究了国内外对分布式存储系统中的副本管理机制研究现状,重...
来源:详细信息评论
聚类工具 回到顶部