排序方式: 共有56条查询结果,搜索用时 0 毫秒
1.
2.
3.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升. 相似文献
4.
随着企业基础管理模式的改变,档案管理工作是一项政策性、机密性、专业性较强的工作,在对市场人力资源调查和对员工进行分析总结。档案信息作为现代信息的重要来源,在管理中最具有保密性、权威性,对企业的经济发展、经济活动、信息资源等提供最原始、可靠、有效的凭证,提供正确的数据和工作导向。因此,加强档案管理的保密性作,对其问题进行分析,研究,为促进企业发展和资源开发起着重要作用。 相似文献
5.
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。 相似文献
6.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展 总被引:1,自引:0,他引:1
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力. 相似文献
7.
8.
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性。 相似文献
9.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题. 相似文献
10.
云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁.区块链具有去中心化、高可信、不可篡改、可追溯等特点,能够为云数据存储提供更好的安全保障,但存在存储性能的不足.本文从云数据的安全需求入手,分别介绍了区块链在保障云数据存储安全和提升存储性能两个方面的最新研究成果,指出应用区块链能够从保密性... 相似文献