机密性

作品数:405被引量:1064H指数:14
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:马建峰张晓均韩益亮祝烈煌杨庚更多>>
相关机构:西安电子科技大学中国科学院华为技术有限公司电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向隐私计算的可信执行环境综述
《计算机应用》2025年第2期467-481,共15页张涵 于航 周继威 白云开 赵路坦 
国家重点研发计划项目(2023YFB4503200)。
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端计算和处理;然而,由于隐私数据交由不可信的第三方存储和管理,因此面临被泄露的风险,进而导致公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些基于密码学...
关键词:隐私计算 可信执行环境 云计算 机密性 完整性 
【征文】“机密计算”专题征文通知
《信息网络安全》2025年第2期F0002-F0002,共1页
一、专题简介机密计算依托加密技术、可信执行环境以及基于硬件的内存隔离机制等手段,拥有较强的保护能力,可防止系统受到来自特权软件和特权用户的攻击,进而确保数据处理过程中的隐私性与安全性。机密计算能够凭借特殊的硬件架构与加...
关键词:可信执行环境 安全存储 加密技术 加密协议 硬件架构 数据处理过程 内存隔离 机密性 
单位财务信息化转型中的数据安全与隐私保护策略
《中国民商》2025年第1期170-171,共2页陈碧霞 
在事业单位财务信息化转型的进程中,确保数据安全与隐私保护是至关重要的。本文扼要概述了转型中面临的核心挑战与应对策略。财务信息化虽提升了管理效率与数据透明度,但随之增加了数据泄露、黑客攻击及内部管理疏漏的风险,直接威胁到...
关键词:数据安全 隐私保护策略 黑客攻击 安全与隐私保护 财务信息 信息化转型 数据泄露 机密性 
基于可信执行环境的安全推理研究进展
《信息网络安全》2024年第12期1799-1818,共20页孙钰 熊高剑 刘潇 李燕 
国家自然科学基金[62472015];CCF-飞腾基金[202306]。
近年来,以深度神经网络为代表的机器学习技术在自动驾驶、智能家居和语音助手等领域获得了广泛应用。在上述高实时要求场景下,多数服务商将模型部署在边缘设备以规避通信带来的网络时延与通信开销。然而,边缘设备不受服务商控制,所部署...
关键词:安全推理 可信执行环境 模型机密性 推理完整性 边缘部署 
一种改进的无干扰模型分析和验证方法
《小型微型计算机系统》2024年第12期3022-3034,共13页吴志芳 刘小丽 张帆 
国家自然科学基金重点项目(U22A2099)资助。
安全模型是网络空间安全研究的基础和起点.以机密性为例,历史上研究人员率先提出了BLP(Bell-LaPudula)模型,BLP从思想上精确把握了机密性“不上读,不下写”的本质,但在设计上存在不足,这导致BLP自身存在隐通道等缺陷.为此,研究人员基于...
关键词:无干扰 信息流 机密性 安全模型 
基于PCL的改进ISO/IEC 11770-2协议
《淮北师范大学学报(自然科学版)》2024年第4期68-72,共5页刘守仁 余磊 
2021年横向课题(2022340603000254)。
针对改进后的ISO/IEC 11770-2协议的安全问题,基于协议组合逻辑,对改进ISO/IEC 11770-2协议进行形式化建模和正确性分析。结果表明,改进后ISO/IEC 11770-2协议能够满足保密性和认证性,符合设计协议初衷,同时验证协议组合逻辑在协议安全...
关键词:协议组合逻辑 ISO/IEC 11770-2 认证机密性 
政务云上应用系统数据存取过程中机密性和完整性的实现
《网络安全技术与应用》2024年第12期62-65,共4页屠本伟 杜波 杨维 
本文阐述了政务云上应用系统在数据存取过程中机密性和完整性保护的实现,指出了其中的不足,供相关读者参考。
关键词:政务云 虚拟密码机 机密性保护 完整性保护 
面向电力物联网的分布式认证与安全传输架构
《应用科技》2024年第5期80-90,共11页张春玲 董新微 吴冰 胡志亮 孙俊杰 刘冬晖 傅颖勋 
国家电网公司总部科技项目(5700-202356317A-1-1-ZN)。
现有物联网设备接入电力网络研究通常将身份认证与数据传输分别考虑,主要关注数据机密性,忽略了数据完整性及两者的关联性。针对这些问题,提出了一种基于Merkle树的节点分布式认证和数据安全传输架构。首先,基于Merkle树的密钥管理技术...
关键词:电力物联网 MERKLE树 身份认证 密钥管理 数据机密性 数据完整性 数据安全传输 分布式认证 
基于国密SM9的多接收者标识签密方案
《宜春学院学报》2024年第9期44-50,共7页张元英 
随着物联网的飞速发展,多接收者标识签密方案有着广阔的应用前景,在一对多的即时通信场景中,以更低的开销同时实现消息的机密性、完整性和认证性。由于大国竞争加剧,我国更加重视数据安全在国家主权、安全和发展利益中的重要性,自主可...
关键词:基于标识密码 多接收者签密 随机预言机模型 机密性 不可伪造性 
基于Peach的ESP协议模糊测试技术分析
《数字技术与应用》2024年第9期54-56,共3页邓力鸣 吴姗姗 江红 魏超 
通信协议测试是通信设备测试中最重要的部分,大多数安全攻击都是通过通信协议的漏洞实施的。作为一种网络安全协议,封装安全载荷(ESP)协议负责保护数据的机密性、完整性和来源认证,因此其安全性至关重要。随着软件工具的规模和协议复杂...
关键词:模糊测试 网络安全协议 软件工具 封装安全载荷 通信协议 安全攻击 设备测试 机密性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部