限定检索结果

检索条件"主题词=完整性保护"
25 条 记 录,以下是1-10 订阅
视图:
排序:
内核完整性保护模型的设计与实现
收藏 引用
《通信学报》2015年 第S1期36卷 118-125页
作者:田东海 陈君华 贾晓启 胡昌振北京理工大学北京市软件安全工程技术重点实验室北京100081 云南民族大学云南省高校物联网应用技术重点实验室云南昆明650500 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型...
来源:详细信息评论
基于访问控制的Hypervisor非控制数据完整性保护
收藏 引用
《电子与信息学报》2015年 第10期37卷 2508-2516页
作者:陈志锋 李清宝 张平 曾光裕解放军信息工程大学郑州450001 数学工程与先进计算国家重点实验室郑州450001 
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期监控无法提供实时的非控制数据完...
来源:详细信息评论
基于SM9密码算法的大数据完整性保护方案
收藏 引用
《网络安全与数据治理》2023年 第4期42卷 51-55页
作者:边杏宾 胡志勇 马俊明 胡耀华中电科鹏跃电子科技有限公司山西太原030032 中国电子科技集团公司第三十三研究所山西太原030032 
大数据是众多智能分析决策应用的基础,大数据的部分损毁和缺失会导致所蕴含信息不完整,造成分析决策的偏差甚至严重错误。云计算平台为大数据的存储、使用提供了基础支撑,但在这种环境中,大数据脱离了所有者的直接监管,增加了众多大数...
来源:详细信息评论
基于TD-SCDMA系统的完整性保护算法的研究
收藏 引用
《中国新通信》2005年 第7期7卷 66-69页
作者:王冉 李小文重庆邮电学院通信与信息工程系 
无线传输的保密和安全已经成为用户的需求,完整性保护正是基于传输安全而设计提出的,他是第三代移动通信要求实现的基本功能。本文详细介绍了完整性保护在无线通信系统中的应用以及实现的方法,并且基于TD—SCDMA系统以其一般过程...
来源:详细信息评论
一种数据加密与完整性保护的网闸实现方法
收藏 引用
《南通大学学报(自然科学版)》2014年 第1期13卷 18-23页
作者:李旋 吴其聪公安部第三研究所上海200031 
为保证秘密数据传输时不被泄露和篡改,设计了一种数据加密和数字签名方法.该方法将HASH函数、对称加密和非对称加密进行综合应用,并以算法的形式在物理隔离网闸中实现,在将涉密网中的数据传输至非涉密网的过程中用数据加密和数字签名,...
来源:详细信息评论
基于TD-SCDMA系统的完整性保护算法的研究
收藏 引用
《信息技术》2005年 第10期29卷 18-21页
作者:王冉 李小文重庆邮电学院通信与信息工程系重庆400065 
无线传输的保密和安全已经成为用户的需求,完整性保护正是基于传输安全而设计提出的,他是第三代移动通信要求实现的基本功能。现介绍了完整性保护在无线通信系统中的应用以及实现的方法,并且基于TD-SCDMA系统以其一般过程为例,还...
来源:详细信息评论
基于复数域的高效完整性保护数据融合算法
收藏 引用
《计算机应用与软件》2017年 第4期34卷 70-74,148页
作者:贾宗璞 王冠琼 彭维平 郭海儒河南理工大学计算机科学与技术学院河南焦作454000 
随着WSNs的快速发展,其应用的领域越来越多。很多领域对数据的隐私完整性保护有着极高的要求,所以对传感器网络的安全要求也更高了。设计一种能够同时兼顾数据隐私完整性保护的数据融合算法显得尤为重要,由此提出了一种基于...
来源:详细信息评论
3GPP2无线链路域完整性保护和UIM卡认证机制研究
收藏 引用
《电信交换》2008年 第4期 1-5页
作者:汪青山 李伟 傅海阳南京邮电大学通信与信息工程学院江苏南京210003 西安电子科技大学电子工程学院陕西西安710071 
剖析了在3GPP2中完整性保护认证编码的产生过程以及在完整性保护机制中的使用原理。分析了3GPP2设计可选UIM卡认证机制,并与3GPP的完整性保护算法从算法结构设置、鉴权机制诸算法的相关程度和认证编码信息冗余度等角度进行对比分析。
来源:详细信息评论
LTE系统中接入层加密和完整性保护研究
收藏 引用
《广西通信技术》2010年 第2期 9-13页
作者:宋健霖 刘辉重庆邮电大学通信新技术应用研究所重庆400065 重庆信科设计有限公司重庆400065 
随着移动通信的发展,通信网络中安全问题也日益严重。LTE与UMTS和GSM一同提供了一种相似的安全。本文首先介绍了安全中的认证和密钥协商进程,然后对LTE系统中的密钥产生体系和使用流程进行了分析,着重对接入层的安全模式命令进行阐...
来源:详细信息评论
一种基于复数域的数据融合完整性保护算法
收藏 引用
《计算机技术与发展》2012年 第8期22卷 150-154,158页
作者:赵丹 杨庚南京邮电大学计算机学院江苏南京210003 
随着无线传感器网络技术的快速发展,传感器网络开始承载越来越多的应用服务,很多应用都需要保证信息或数据的隐私完整性,这对网络数据融合提出了更高的要求。因此,设计一种能够实现隐私保护完整性保护的数据融合方案显得尤为重要...
来源:详细信息评论
聚类工具 回到顶部