排序方式: 共有218条查询结果,搜索用时 156 毫秒
71.
第三代移动通信系统网络接入安全策略 总被引:3,自引:0,他引:3
综述了第三代移动通信系统的网络接入安全机制,并系统地讨论了该机制下采用的安全算法:鉴权和密钥协商算法、机密性算法及完整性算法,最后对其应用前景进行了探讨。 相似文献
72.
针对移动Agent本身的安全性问题,提出了一种基于软件防护的移动Agent保护协议—PDHA(a protocol to detect malicious hosts’attacks),并对该协议进行了安全性分析和性能分析。该协议的核心思想是通过关联密钥链加密机制对移动Agent的数据进行加密,并应用参考状态分析机制对移动Agent的代码、状态进行保护,从而形成一种全面的移动Agent保护协议。实验表明,PDHA协议功能是可以达到的,安全性也更强。 相似文献
73.
风险评估定量与定性的分析方法 总被引:2,自引:0,他引:2
什么风险评估。 在BSI《BS7799》中将信息安全定义为:信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持。而对于上述信息的CIA属性造成不期望出现的事件的主体则是信息资产所面临的威胁,如信息被非法访问;数据遭到破坏;水、火、雷电自然灾害等。威胁事件可能会导致系统或组织以及组织资产受到损害,造成资产价值的降低。脆弱性是与组织资产相关联的弱点,可以是技术上的也可以是组织上的。 相似文献
74.
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利使用的重要前提。机密性和公平性是安全电子商务协议的基本性质,但可证实电子邮件协议CMP作为电子商务协议的一种却并不满足这些性质。该文指出可证实电子邮件协议CMP的几个缺陷,对其分析并提出了改进方案,改进后的协议满足了机密性和公平性。 相似文献
75.
帅青红 《网络安全技术与应用》2007,(3):57-59
随着计算机技术、网络技术和通信技术的发展,以网上银行、网上购物为代表的电子商务已逐步深入到人们的生活中,电子商务的安全性已得到大家重视。通过使用数字证书,可以实现网上信息传输的机密性、真实性、完整性和不可否认性,从而保证电子商务通信的安全。 相似文献
76.
杨丽朱凌波于越明苗银宾 《信息网络安全》2023,(12):69-90
随着机器学习技术的不断发展,个人隐私问题被广泛重视。由于用户数据被发送至中心节点导致集中学习受到相当程度的制约,所以联邦学习作为一个数据不出本地便可以完成模型训练的框架应运而生。但联邦学习机制依旧会受到各种攻击的影响而导致安全性和隐私性降低。文章先从联邦学习的基本定义入手,再对机密性和完整性两个方面进行重点分析、总结联邦学习中的威胁和防御手段,最后结合这些问题来讨论该领域在未来的发展方向。 相似文献
77.
78.
可信网络连接的安全量化分析与协议改进 总被引:8,自引:1,他引:7
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用Intel IXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 相似文献
79.
二进制形式的第三方插件是威胁计算机安全的主要来源之一.经分析,目前可用于抵御第三方插件安全威胁的安全检查和分析机制具有较大局限性和低效性.对此本文给出一种静态扫描和运行时动态检查相结合的指令级信息流机密性检查框架,对其中的指令扫描与调谐、机密信息注册等关键问题给出具体解决方案,制定了示例安全策略,结合实验结果验证了该机制的可行性和有效性. 相似文献
80.
针对基于属性分解的外包关系数据库方案中属性集分散存储造成的执行查询困难问题,在包含可信第三方的外包数据库服务架构下,提出一种基于两步状态法的多DSP协同的查询执行机制。该机制在保护用户查询内容隐私的前提下,通过对用户查询进行元语句划分、状态值计算等实现了基于属性分解的外包关系数据库服务方案对用户查询的支持。实例分析验证了该技术在用户查询分解和查询结果获取方面的正确性和有效性。 相似文献