您现在的位置: 首页> 研究主题> 机密性

机密性

机密性的相关文献在1989年到2022年内共计370篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文291篇、会议论文14篇、专利文献438442篇;相关期刊177种,包括电子学报、电子与信息学报、通信学报等; 相关会议13种,包括第二十六届全国信息保密学术会议(IS2016)、2015中国计算机网络安全年会、第十届中国通信学会学术年会等;机密性的相关文献由740位作者贡献,包括齐旻鹏、姚念民、朱红儒等。

机密性—发文量

期刊论文>

论文:291 占比:0.07%

会议论文>

论文:14 占比:0.00%

专利文献>

论文:438442 占比:99.93%

总计:438747篇

机密性—发文趋势图

机密性

-研究学者

  • 齐旻鹏
  • 姚念民
  • 朱红儒
  • 马建峰
  • 侯方勇
  • 朱浩
  • 李学峰
  • 杨义先
  • 马海峰
  • 刘益和
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 全斌; 韦玮; 郭莉丽
    • 摘要: 当前,我国的网络空间受到多方威胁,安全态势复杂,形势异常严峻,而国家重点行业商密网存在行业从业人员能力不足,核心技术受制于人等诸多问题。随着我国密码科学的发展,商用密码技术已经成为我国网络空间安全的核心防护手段,通过正确运用商用密码技术,可以让需要防护的重要信息具备真实性、完整性、机密性和不可否认性。本篇分析了国家重点行业商密网中商用密码应用的安全需求,给出了商用密码应用的总体架构,为国家重点行业中开展商用密码应用工作奠定了基础。
    • 石瑞生; 冯庆玲; 兰丽娜; 时金桥
    • 摘要: 发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅系统在隐私保护方面取得的研究成果、存在的问题以及可能的研究趋势具有重要意义.本文首先介绍了发布订阅系统模型,发布订阅系统中的隐私性定义,威胁模型等.然后介绍了发布订阅系统中实现机密性保护和匿名性保护的研究现状与进展.接着根据发布订阅系统隐私保护技术方法存在的不足展望了未来的研究方向,最后给出了本文的总结.
    • 马文亭
    • 摘要: 为增强信息的保密性,指出了具有误导功能的低冗余加密算法存在的安全问题,在此基础上进行了算法改进,提出了一种基于Hash函数抗软磨硬泡攻击算法,通过对扩充项和密钥的处理,在不增加算法冗余的情况下增加算法的安全性。由实验验证和结果分析可知,改进后的算法大幅度提高了原有算法的复杂度、安全性和可靠性,通过对密钥的保护处理,使得密钥的存储更加安全可靠。
    • 摘要: 事件:ISO/IEC 24745:2022《信息技术安全技术生物测定信息保护》发布内容:随着成本的下降和技术的提高,生物识别被广泛应用于身份验证,如指纹、语音和面部识别等。虽然生物识别特征更难被复制,但在其使用过程中也存在一些安全问题。国际电工委员会(IEC)最新发布的《信息技术安全技术生物测定信息保护》(ISO/IEC 24745:2022)国际标准强调了保护生物识别系统安全和生物识别数据主体隐私的重要性。该标准根据存储和传输过程中的机密性.
    • Michael A Mullane
    • 摘要: 通常情况下,网络安全只能从IT(Internet Technology,互联网技术)的角度来理解,它强调以同等的标准保护数据的机密性、完整性和可用性,即所谓的C-I-A三位一体。但是,这种方法并不适用于保持现代社会安全和正常运转的网络物质资产。这些资产又称为关键基础设施,主要分布在能源、卫生、制造和运输等领域。
    • 杨家全; 冯勇
    • 摘要: 传统的充电桩中存在各类型的用户隐私信息,攻击者可以通过智能充电桩的外部接口,发送恶意的攻击报文,篡改、窃取控制信息,严重危害智能充电桩的正常工作,充电桩控制信息的安全性存在风险,为此,本文设计一种分布式智能充电桩控制信息加密方案,利用SM2算法进行充电桩信息加密,通过对用户签名信息进行验证,得到加密后的信息,实现充电桩机密性保护。
    • 陈虹; 周沫; 侯宇婷; 赵菊芳; 肖成龙; 郭鹏飞
    • 摘要: 聚合签密能够将来自不同签密者对不同消息产生的签密密文合并为单个密文,大大减少了密文的总长度和验证成本,更适用于低带宽、低存储的通信环境。针对聚合签密在基于身份密码体制下安全性较差、含有双线性对运算效率不理想的问题,在一个安全且高效的签名方案基础上,设计了一个新的可公开验证无对运算的无证书聚合签密方案。使用哈希函数将签密者的身份信息与部分公钥进行绑定,从而生成用户的部分私钥,以防止公钥替换攻击。在解签密阶段,将签密者的身份信息作为输出,不但能验证签密者身份的合法性,而且能有效隐藏签密者身份信息。在随机预言模型下,将方案的机密性和不可伪造性规约到多项式时间内求解计算性Diffie-Hellman问题和离散对数问题,证明了方案的安全性;在验证阶段,无需任何用户私有信息,任意可信第三方均可验证,具有公开验证性。此外,对方案的效率进行了比较,该方案在聚合解签密阶段只需要3n次点乘运算,计算效率较高。
    • 蔡鸣远; 谢宗晓
    • 摘要: 0引言隐私计算(Privacy Computing)是在需求推动下的一类技术的统称,前提是数据被作为生产要素,需要实现其价值。如果仅需要保护隐私,或者说实现机密性,是不需要隐私计算的。隐私计算也称为隐私保护计算(Privacy-persevering Computing),主要是指在保护数据隐私的前提下,实现数据的流通和应用等,就是常说的“可用不可见”。因此,从隐私的整个生命周期来看,隐私计算只是其中一个环节。
    • 刘明达; 陈左宁; 拾以娟; 汤凌韬; 曹丹
    • 摘要: 大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数据完整性和数据可用性三个方向的最新研究成果,对各研究方向存在的缺陷进行分析,进而对未来发展方向进行了展望.该文认为,区块链技术的合理应用能够增强分布式环境下的数据安全,有着广阔的前景.
    • 屠袁飞; 杨庚; 张成真
    • 摘要: 随着云计算、物联网等信息通信技术与数据采集与监控系统的整合,工业控制系统面临新的安全问题,其中数据的完整性、机密性保护和有效的身份认证问题受到了关注.为了在这样一个多功能、分布式的环境中解决这些问题,该文利用基于属性的加密方法,构建访问控制策略,为用户提供身份认证和授权服务,保护用户与工业控制系统间的数据通信安全并实时检查存储数据的完整性.方案从正确性、安全性及系统性能等方面做出分析,并与常用的认证方法进行了对比.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号