限定检索结果

检索条件"主题词=机密性"
58 条 记 录,以下是1-10 订阅
视图:
排序:
一种面向移动计算的机密性与完整性模型
收藏 引用
《计算机学报》2013年 第7期36卷 1424-1433页
作者:郭云川 方滨兴 殷丽华 周渊中国科学院信息工程研究所北京100093 广西可信软件重点实验室(桂林电子科技大学)广西桂林541004 国家计算机网络应急技术处理协调中心北京100029 
机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Security...
来源:详细信息评论
基于相变存储器的非易失内存数据机密性保护
收藏 引用
《计算机学报》2011年 第11期34卷 2114-2120页
作者:赵鹏 朱龙云清华大学计算机科学与技术系北京100084 
相变存储器(Phase-Change Memory)是计算机体系结构中的下一代内存技术,具有高密度、低功耗、非易失等优点,具备替代现有DRAM内存的实力,但非易失的自然属性会带来一系列潜在计算机数据隐私方面的隐患.比如掉电后内存中依然保留了很多...
来源:详细信息评论
分布式智能充电桩控制信息的机密性保护方案
收藏 引用
《云南电力技术》2022年 第5期50卷 21-26页
作者:杨家全 冯勇云南电网有限责任公司电力科学研究院云南昆明650217 
传统的充电桩中存在各类型的用户隐私信息,攻击者可以通过智能充电桩的外部接口,发送恶意的攻击报文,篡改、窃取控制信息,严重危害智能充电桩的正常工作,充电桩控制信息的安全性存在风险,为此,本文设计一种分布式智能充电桩控制信息加...
来源:详细信息评论
基于关系分解的外包数据库机密性保护方案研究
收藏 引用
《信息工程大学学报》2013年 第4期14卷 504-512页
作者:杨刚 陈越 孙冬冬 李超零 赵涛信息工程大学 数学工程与先进计算国家重点实验室 61579部队 71262部队 
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为...
来源:详细信息评论
企业数据云存储的机密性与密文全文检索研究
收藏 引用
《电子技术与软件工程》2016年 第14期 218-218页
作者:江文涛罗普特(厦门)科技集团有限公司福建省厦门市361008 
结合密文规则的基础属性加密技术和Lucene全文检索技术,进而提出四核云存储中密文数据全文检索的方法;对于云存储的特点改进密文规则基于属性的机密技术,提供设置于企业端的私有安全模型,并且要基于Lucene全文索引引擎和改密的密文规则...
来源:详细信息评论
隐藏访问模式的高效安全云存储方案
收藏 引用
《东北大学学报(自然科学版)》2018年 第8期39卷 1086-1091页
作者:李宇溪 周福才 徐紫枫东北大学软件学院辽宁沈阳110169 
围绕当前云存储环境中用户数据机密性和隐私泄露问题,提出一个隐藏访问模式的高效安全云存储方案.该方案首先将文件分为固定大小的数据块,利用伪随机函数和抗碰撞哈希函数将数据块编码、加密,并将密态数据块上传至云服务器的伪随机集合...
来源:详细信息评论
基于广义秘密共享方案的可生存存储系统研究
收藏 引用
《西北工业大学学报》2007年 第5期25卷 722-726页
作者:王彦龙 李战怀 林伟西北工业大学计算机学院陕西西安710072 
高生存性是分布式存储系统设计所追求的重要目标之一。文中提出了一种改进的广义秘密共享方案,给出了它的形式化定义及实现方法;在此基础上设计了一个可生存存储系统模型,讨论了它的体系结构与工作流程;建立起了机密性与可用性评价体系...
来源:详细信息评论
一种适用于工业控制系统的加密传输方案
收藏 引用
《电子与信息学报》2020年 第2期42卷 348-354页
作者:屠袁飞 苏清健 杨庚南京工业大学计算机与科学技术学院南京211800 南京邮电大学计算机学院南京210003 
随着工业物联网(IoT)、云计算等信息技术与工业控制系统(ICS)的整合,工业数据的安全正面临着极大风险。为了能在这样一个复杂的分布式环境中保护数据的机密性和完整性,该文采用基于属性的加密(ABE)算法,设计一种集数据加密、访问控制、...
来源:详细信息评论
一个可公开验证签密方案的密码分析和改进
收藏 引用
《电子学报》2006年 第1期34卷 177-179页
作者:张串绒 肖国镇西安电子科技大学综合业务网国家重点实验室 
对Lee等提出的可公开验证签密方案进行了密码分析和改进.研究了Lee方案的机密性和不可否认性,发现Lee方案的公开验证过程是以泄漏消息的机密性为代价的.提出对Lee方案的一个修改方案,修改方案克服了Lee方案中存在的安全漏洞,是一个安全...
来源:详细信息评论
融合门限公钥加密和纠删码的安全云存储模型
收藏 引用
《软件学报》2016年 第6期27卷 1463-1474页
作者:徐剑 李坚 韩健 李福祥 周福才东北大学软件学院辽宁沈阳110169 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 肇庆学院计算机学院广东肇庆526061 东北大学计算机科学与工程学院辽宁沈阳110819 
针对当前云存储系统中的机密性和容错性问题,展开分析和研究.指出目前的主流解决方案往往仅能解决机密性问题或容错性问题中的一个,而不能将二者兼顾起来进行考虑.为此,将门限公钥加密技术与指数纠删码(erasure codes over exponents,简...
来源:详细信息评论
聚类工具 回到顶部