机密性
机密性的相关文献在1989年到2022年内共计370篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文291篇、会议论文14篇、专利文献438442篇;相关期刊177种,包括电子学报、电子与信息学报、通信学报等;
相关会议13种,包括第二十六届全国信息保密学术会议(IS2016)、2015中国计算机网络安全年会、第十届中国通信学会学术年会等;机密性的相关文献由740位作者贡献,包括齐旻鹏、姚念民、朱红儒等。
机密性—发文量
专利文献>
论文:438442篇
占比:99.93%
总计:438747篇
机密性
-研究学者
- 齐旻鹏
- 姚念民
- 朱红儒
- 马建峰
- 侯方勇
- 朱浩
- 李学峰
- 杨义先
- 马海峰
- 刘益和
- 吕娜
- 张俊伟
- 李方伟
- 杨刚
- 赵勇
- 赵鹏
- 郭云川
- 郭宇燕
- 陈天宇
- 韦大伟
- 魏仕民
- D·W·卢米斯三世
- E·T·马
- H·T·阮
- J·乔安尼斯
- J·利特奥特
- M·A·洛弗尔
- N·K·饭田
- R·M·马奇塞尔
- 丁卫平
- 万仁福
- 万志坤
- 于力
- 傅薇
- 克劳迪奥·德桑蒂
- 刘丽敏
- 刘亮兴
- 刘建伟
- 刘慧
- 刘懿中
- 刘海
- 卜瑞琪
- 卢志茂
- 叶建伟
- 向新辉
- 周福才
- 周紫熙
- 周韬
- 夏萍萍
- 姜勇
-
-
全斌;
韦玮;
郭莉丽
-
-
摘要:
当前,我国的网络空间受到多方威胁,安全态势复杂,形势异常严峻,而国家重点行业商密网存在行业从业人员能力不足,核心技术受制于人等诸多问题。随着我国密码科学的发展,商用密码技术已经成为我国网络空间安全的核心防护手段,通过正确运用商用密码技术,可以让需要防护的重要信息具备真实性、完整性、机密性和不可否认性。本篇分析了国家重点行业商密网中商用密码应用的安全需求,给出了商用密码应用的总体架构,为国家重点行业中开展商用密码应用工作奠定了基础。
-
-
石瑞生;
冯庆玲;
兰丽娜;
时金桥
-
-
摘要:
发布订阅系统因其去耦合和异步的特性被广泛用于大规模的信息传输系统中,然而随着云计算和大数据的飞速发展,发布订阅系统的应用环境已经从封闭的可信计算环境转变为开放的不可信计算环境,隐私保护问题开始凸显.因此,总结目前发布订阅系统在隐私保护方面取得的研究成果、存在的问题以及可能的研究趋势具有重要意义.本文首先介绍了发布订阅系统模型,发布订阅系统中的隐私性定义,威胁模型等.然后介绍了发布订阅系统中实现机密性保护和匿名性保护的研究现状与进展.接着根据发布订阅系统隐私保护技术方法存在的不足展望了未来的研究方向,最后给出了本文的总结.
-
-
马文亭
-
-
摘要:
为增强信息的保密性,指出了具有误导功能的低冗余加密算法存在的安全问题,在此基础上进行了算法改进,提出了一种基于Hash函数抗软磨硬泡攻击算法,通过对扩充项和密钥的处理,在不增加算法冗余的情况下增加算法的安全性。由实验验证和结果分析可知,改进后的算法大幅度提高了原有算法的复杂度、安全性和可靠性,通过对密钥的保护处理,使得密钥的存储更加安全可靠。
-
-
-
-
摘要:
事件:ISO/IEC 24745:2022《信息技术安全技术生物测定信息保护》发布内容:随着成本的下降和技术的提高,生物识别被广泛应用于身份验证,如指纹、语音和面部识别等。虽然生物识别特征更难被复制,但在其使用过程中也存在一些安全问题。国际电工委员会(IEC)最新发布的《信息技术安全技术生物测定信息保护》(ISO/IEC 24745:2022)国际标准强调了保护生物识别系统安全和生物识别数据主体隐私的重要性。该标准根据存储和传输过程中的机密性.
-
-
Michael A Mullane
-
-
摘要:
通常情况下,网络安全只能从IT(Internet Technology,互联网技术)的角度来理解,它强调以同等的标准保护数据的机密性、完整性和可用性,即所谓的C-I-A三位一体。但是,这种方法并不适用于保持现代社会安全和正常运转的网络物质资产。这些资产又称为关键基础设施,主要分布在能源、卫生、制造和运输等领域。
-
-
杨家全;
冯勇
-
-
摘要:
传统的充电桩中存在各类型的用户隐私信息,攻击者可以通过智能充电桩的外部接口,发送恶意的攻击报文,篡改、窃取控制信息,严重危害智能充电桩的正常工作,充电桩控制信息的安全性存在风险,为此,本文设计一种分布式智能充电桩控制信息加密方案,利用SM2算法进行充电桩信息加密,通过对用户签名信息进行验证,得到加密后的信息,实现充电桩机密性保护。
-
-
陈虹;
周沫;
侯宇婷;
赵菊芳;
肖成龙;
郭鹏飞
-
-
摘要:
聚合签密能够将来自不同签密者对不同消息产生的签密密文合并为单个密文,大大减少了密文的总长度和验证成本,更适用于低带宽、低存储的通信环境。针对聚合签密在基于身份密码体制下安全性较差、含有双线性对运算效率不理想的问题,在一个安全且高效的签名方案基础上,设计了一个新的可公开验证无对运算的无证书聚合签密方案。使用哈希函数将签密者的身份信息与部分公钥进行绑定,从而生成用户的部分私钥,以防止公钥替换攻击。在解签密阶段,将签密者的身份信息作为输出,不但能验证签密者身份的合法性,而且能有效隐藏签密者身份信息。在随机预言模型下,将方案的机密性和不可伪造性规约到多项式时间内求解计算性Diffie-Hellman问题和离散对数问题,证明了方案的安全性;在验证阶段,无需任何用户私有信息,任意可信第三方均可验证,具有公开验证性。此外,对方案的效率进行了比较,该方案在聚合解签密阶段只需要3n次点乘运算,计算效率较高。
-
-
蔡鸣远;
谢宗晓
-
-
摘要:
0引言隐私计算(Privacy Computing)是在需求推动下的一类技术的统称,前提是数据被作为生产要素,需要实现其价值。如果仅需要保护隐私,或者说实现机密性,是不需要隐私计算的。隐私计算也称为隐私保护计算(Privacy-persevering Computing),主要是指在保护数据隐私的前提下,实现数据的流通和应用等,就是常说的“可用不可见”。因此,从隐私的整个生命周期来看,隐私计算只是其中一个环节。
-
-
刘明达;
陈左宁;
拾以娟;
汤凌韬;
曹丹
-
-
摘要:
大数据时代,数据已成为驱动社会发展的重要的资产.但是数据在其全生命周期均面临不同种类、不同层次的安全威胁,极大降低了用户进行数据共享的意愿.区块链具有去中心化、去信任化和防篡改的安全特性,为降低信息系统单点化的风险提供了重要的解决思路,能够应用于数据安全领域.该文从数据安全的核心特性入手,介绍区块链在增强数据机密性、数据完整性和数据可用性三个方向的最新研究成果,对各研究方向存在的缺陷进行分析,进而对未来发展方向进行了展望.该文认为,区块链技术的合理应用能够增强分布式环境下的数据安全,有着广阔的前景.
-
-
屠袁飞;
杨庚;
张成真
-
-
摘要:
随着云计算、物联网等信息通信技术与数据采集与监控系统的整合,工业控制系统面临新的安全问题,其中数据的完整性、机密性保护和有效的身份认证问题受到了关注.为了在这样一个多功能、分布式的环境中解决这些问题,该文利用基于属性的加密方法,构建访问控制策略,为用户提供身份认证和授权服务,保护用户与工业控制系统间的数据通信安全并实时检查存储数据的完整性.方案从正确性、安全性及系统性能等方面做出分析,并与常用的认证方法进行了对比.
-
-
-
-
赵予汐
- 《中国新闻技术工作者联合会2020年学术年会》
| 2020年
-
摘要:
本文根据广播电视机顶盒生产环境的实际情况,提出了一种基于区块链技术保护生产数据完整性和机密性的方法.首先分析原始生产数据特点,发现了生产数据结构差异大、生产企业运行独立、缺乏有效机制保障数据可靠性等现状,且当对数据有争议时,不具备可追溯性等问题.采用基于区块链的生产数据保护机制,很好的解决了上述问题.在实际的运行中,对于打击通过篡改生产数据而获取经济利益的行为起到了良好的作用.
-
-
Zou Xi;
邹喜;
Zhang Jing;
张晶;
Tian Xuebing;
田雪冰
- 《第25届媒体融合技术研讨会》
| 2017年
-
摘要:
国密算法(GM Algorithms)作为国家密码管理局对商用密码产品推出的技术规范,已经在电子商务等领域取得了大量应用.ChinaDRM标准的推出,为互联网数字电视业务的安全保护提供了新的选择.将国密算法融入ChinaDRM标准,有利于国密算法的普及和DRM系统可靠性的提升.数字内容的加密保护维护了广电运营商的经济利益;许可证则保护密钥在传输过程中的机密性,并为运营商设计商业模式提供了可供参考的基础模型;基于PKI体系的数字证书则保证了系统内各实体身份的可靠性.这些技术共同支撑起数字电视业务数字版权管理系统的建设.
-
-
储汪兵;
孟海波
- 《第二十六届全国信息保密学术会议(IS2016)》
| 2016年
-
摘要:
Wyner于1975年提出了一种有关物理层安全的重要信道模型,称之为窃听信道模型.该模型假设Alice和Bob建立合法通信的主信道,而窃听者Eve和Alice建立另一条窃听信道,非法窃听信息.信道编码已被证明是一种确保Wyner的窃听信道安全性的一种重要技巧.在本文中,结合极化码和加密算法,利用极化码信息位本身的信息对信息序列进行加密,提出一种新的窃听信道编码方法.该方法使得窃听信道秘钥和信息的误码率都维持在0.5左右,保证了信息传输的机密性,同时降低了加密过程的复杂度,提高了信息传输效率.
-
-
-
Song Zhiyi;
宋志毅;
Ma Zhaofeng;
马兆丰;
Huang qinlong;
黄勤龙
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
存储于云环境中的数据,更容易因系统漏洞或其他人为因素造成泄漏,其机密性保护是当前云存储及数据库安全技术发展过程中需要解决的关键问题.目前,大多数数据库系统中数据直接以明文形式存储,机密性保护现有的解决方法是通过对称加密来实现,而传统的加密方式使对大量数据进行查询变得困难.保序加密(Order-Preserving Encryption,OPE)中密文之间的大小关系与明文之间的大小关系相匹配,使得数据库及其他应用系统能够直接在密文数据上进行高效的排序相关的查询.本文研究基于保序加密的MongoDB数据加密技术,通过构造B-树得到OPE密文,阐述数据查询、插入和更新机制,并进行系统实现.实验表明,该加密数据库系统在保护MongoDB数据机密性的同时也能够保证其查询性能.
-
-
范丹妮
- 《第九届沈阳科学学术年会》
| 2012年
-
摘要:
从1978年开始,法国档案工作进行改革之后,档案向社会开放的理念就已经被各国普遍遵循,开放是利用的前提条件,也是实现档案价值的根本途径,但是档案开放鉴定具有自身的内在矛盾性,向社会进行档案的开放,是开放鉴定工作的目的,但是许多档案本身就具有一定的机密性这就构成了档案保密与开放之间的矛盾,因此由于法律的制约,制度的不完善以及人们固有观念的束缚等原因我们国家档案开放鉴定工作存在着一定的问题,但是随着社会的开放,经济建设的发展,档案开放鉴定工作也会迎来自己的春天,档案事业也会越来越好.
-
-