排序方式: 共有218条查询结果,搜索用时 312 毫秒
211.
网络安全是网络活动的必要保障。使用PKI(Public Key Infrastructure,PKI)可以建立一个安全的网络环境,用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证数据的机密性.完整性.有效性和抗抵赖性。可以说PKI是网络系统安全运行的基础。本作为PKI的入门介绍,向你说明了什么是PKI?PKI的发展历史以及它的现状。 相似文献
212.
JCE是一个为Java程序提供机密性安全服务的框架.通过对JCE的设计原理的分析,以及对基于加密卡的JCE的3种可能实现方案的比较,提出了基于Microsoft CryptoAPI且遵照JCE的标准接口来实现CSP的方案,以便于对Java应用中的关键数据实现硬件加密.此外,还具体讨论了实现该CSP的步骤及其关键技术. 相似文献
213.
214.
在分析无线公钥基础设施(WPKI)技术和移动Agent技术的基础上,提出了一种基于WPKI和移动Agent的移动OA系统应用方案,并对移动OA系统的功能结构和移动Agent的迁移实现进行了重点设计.该方案利用WPKI技术实现了移动OA的机密性、认证性等安全需求,并利用移动Agent技术在移动设备现有技术条件下,提高了移动OA的应用效率和安全性. 相似文献
215.
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。 相似文献
216.
降密策略是信息流安全研究的重要挑战之一.目前的研究主要集中在不同维度的定性分析上,缺乏对机密信息降密数量的精确控制,从而导致降密策略的限制性与程序安全需求之间的关系难以精确控制.为此,提出基于信息格的量化度量方法,通过阈值的控制,从定量的角度对健壮性降密策略的限制性进行放松,实现富有弹性的健壮性降密策略. 相似文献
217.
数据融合是缓解无线传感网资源瓶颈的重要方法之一,但在开放环境中易受数据机密性和完整性攻击。针对此问题,该文提出一种基于同态MAC的无线传感网安全数据融合方案SDA-HMAC。通过同态MAC技术进行融合数据的完整性检测,利用同态加密算法保证了融合数据的机密性,使用杂凑函数和时间参数t计算密钥的MAC保证了数据的新鲜性。实验仿真和理论分析表明,相比于其它方案,SDA-HMAC方案在传感网数据融合过程中能提供较好的数据机密性、完整性和新鲜性保护,具有较高的数据传输效率和融合精度,同时花费较少的计算量和通信量。 相似文献
218.
本文针对中国电子工业标准化技术协会发布的T/CESA 1229—2022《服务器机密计算参考架构及通用要求》标准,从主要内容和使用范围、行业内现阶段的情况及发展态势、标准实施意义和发展等方面作了研究。详细阐述了服务器机密计算参考架构、基本功能、基本接口类型、关键活动流程四个方面内容,用于指导机密计算产品、服务或解决方案的设计、研发、测试和评价,也适用于指导运营者对机密计算的应用,第三方测评机构也可参照使用。 相似文献