首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   0篇
丛书文集   3篇
教育与普及   1篇
理论与方法论   1篇
综合类   15篇
  2018年   2篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2009年   2篇
  2007年   3篇
  2005年   4篇
  2004年   1篇
  2002年   1篇
  1999年   1篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
We present a secure storage system named Hermit FS against many types of attacks. HermitFS uses strong cryptography algorithms and a secure protocol to secure the data from the time it is written to the time an authorized user accesses it. Our experimental results and secure analysis show that HermitFS can protect information from unauthorized access in any open environment with little penalty of data overhead and acceptable performance.  相似文献   
2.
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐.为了使理想的概念也可同时应用于基于非对称密钥安全协议的分析过程,提出并证明了可同时应用于基于对称密钥和非对称密钥安全协议的数据机密性和机密数据起源性定理.首先,对原始的串空间理论进行了扩展,定义了子串和一组正则串机密数据子串,对数据机密性定理进行了重新定义,在数据机密性定理的定义中,考虑到对非对称密钥安全协议的分析,加入了私钥的机密性条件,并从正则串和攻击者串两个角度重新对数据的机密性进行了严格完整的证明.然后,又从数据的机密性定理出发,首次提出了机密数据的起源性定理.该定理证明了安全协议中的机密性数据具有唯一起源性.由于两个新定理同时考虑了对称密钥和非对称密钥安全协议的情况,因此可以同时应用于基于对称密钥和非对称密钥的协议的安全性分析.与原始的串空间理论相比,数据机密性和机密数据起源性定理的提出可以大大简化安全协议的分析步骤,提高分析的效率.最后,应用数据机密性和机密数据起源性定理,重新分析了NSPK协议,说明了其存在攻击的原因.  相似文献   
3.
公钥基础设施PKI是以公开密钥技术为基础,以数据的机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合体系,是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全体系。将智能卡与PKI技术有机结合可以增强文件传输安全性,在客户端与服务器之间传输数据前进行身份验证,并且能对传输的内容进行加密,解决了在Internet传输敏感信息的顾虑。  相似文献   
4.
用形式化方法分析安全协议是协议分析的有效手段,近年来,出现了众多的研究方法.串空间模型是一种新兴的形式化分析工具,其中,"理想"和"诚实"两个概念简化了分析协议的步骤.首次利用串空间理论对由徐兰芳提出的一种安全的Ad Hoc网络路由协议SGSR进行分析,并分析了它的认证性和机密性,结果证明此协议能够达到协议的目标。  相似文献   
5.
根据流式网络图像(PNG)图像的压缩过程和格式要求,提出了基于保留格式加密的PNG图像的格式兼容加密方案. 该方案在图像压缩之前,对各种类型的PNG图像采用不同的加密算法,实现对像素矩阵的保留格式加密. 探讨了该方案在PNG图像的退化和保密两个方面的应用,通过实验对加密效率进行了分析. 实验表明,该方案能够有效地实现对PNG图像的退化和保密,并具有较高的效率.   相似文献   
6.
随着计算机技术、网络技术和通信技术的发展,以网上银行、网上购物为代表的电子商务已逐步深入到人们的生活中,电子商务的安全性已得到大家重视.通过使用数字证书,可以实现网上信息传输的机密性、真实性、完整性和不可否认性,从而保证电子商务通信的安全.  相似文献   
7.
为了对实施了具体保密性策略的系统、进程或工作流的保密性进行严格有效的分析与验证,提出了一种基于Petri网的保密性策略建模与验证方法.首先给出保密性策略基于Petri网的形式化描述,为系统建立Petri网模型;然后在此模型下利用保密性策略基于Petri网的形式化描述以及覆盖图对系统的保密性进行分析与验证,以判断系统是否符合保密性策略的要求.由于给定的系统Petri网模型覆盖图可以自动生成,因此可以利用其对系统的保密性进行自动分析与验证.通过一个进程实例阐述了该方法的原理和实施过程.  相似文献   
8.
GPRS与UMTS系统网络接入安全机制的比较与研究   总被引:1,自引:0,他引:1  
详细介绍了GPRS与UMTS系统的网络接入安全机制,分析了GPRS系统中存在的安全漏洞及UMTS较GPRS在网络接入安全性方面的改善,最后分析了UMTS系统中存在的安全缺陷。在未来3G系统的研究中,应考虑克服其安全缺陷,使用户享受更加安全的通信服务。  相似文献   
9.
马鑫  张权 《高师理科学刊》2011,31(3):36-37,44
给出带有扰动变量的随机化回答模型,证明了这种模型具有一定的保密性.解决了长期困扰随机化问答模型保密性的一系列问题  相似文献   
10.
利用无证书密码体制的安全模型,分析了一种无证书数字签密方案,发现其存在安全性缺陷.针对这些安全性缺陷,对原方案进行了改进.分析结果表明,该方案具有安全保密性、不可伪造性、不可否认性,改进的方案是有效安全的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号