排序方式: 共有218条查询结果,搜索用时 15 毫秒
91.
由于信息技术的高速发展,计算机信息安全策略和技术也取得了非常大的进展。电力系统存在着各种计算机应用对新出现的信息安全问题认识不足的现象,所以,计算机及信息网络安全意识函待提高。在着重论述基于PKI/CA技术的电子认证体系建设模式以及数字证书多种应用技术的基础上,将这些技术服务于实际的信息系统,通过数字证书进行加密和签名,有效实现了身份认证,保障了实时网上交易数据的机密性、完整性和不可否认性。 相似文献
92.
对目前运行的GSM移动通信系统的安全性及存在问题进行了深入分析,详细讨论了GSM的鉴权机制及算法原理,分析了GSM鉴权过程中可能存在的安全隐患和可能遭到的攻击,由此提出了一种安全智能卡改进方案,可以保证网络资源的安全性. 相似文献
93.
移动自组织网络资源有限,且节点之间共享无线信道并以协作的方式完成消息转发,导致所传输消息的机密性较为脆弱。为保护消息内容的机密性,该文提出一种间断连接移动自组织网络中的消息转发机制。各节点对原始消息进行切割,并利用多副本消息转发过程的冗余性和节点相似性控制各片段消息在不相交的路径上进行转发,进而由网络中的摆渡节点收集、检验并还原、加密得到仅目的节点能够解密的完整消息,确保转发过程中消息的机密性、完整性。数值分析表明所提机制在保障网络性能前提下,能有效保护消息的机密性。 相似文献
94.
95.
96.
为了保护患者的个人隐私、保护患者数据不被篡改,并同时实现电子病历数据的安全共享功能,提出了一种利用可搜索加密算法实现的电子病历共享系统,利用可搜索加密算法实现病历数据安全共享,并采用数字签名技术确保数据完整性。提出的电子病历共享系统能够确保病历数据的机密性、完整性等功能,并允许合法用户有效访问病历数据,提升了病历数据的可用性。 相似文献
97.
一个信息安全函数及应用模型 总被引:4,自引:0,他引:4
提出信息关心程度的概念,给出了基于机密性、完整性和可用性的矩阵信息安全函数,定义了读写公理.对于任意情况,新函数与BLP模型和Biba模型的信息安全函数对应.最后利用此函数值划分安全类,用2个客体的函数值描述信息流策略,由此得到一个应用信息流模型.经严格的数学证明,该模型是合理的和安全的,是基于BLP信息流模型和Biba信息流模型的一个扩展. 相似文献
98.
介绍的TETRA端-端加密系统,使用帧挪用实现语音信号的同步,使用帧插入技术实现视频信号的同步。系统使用分组密码的输出反馈模式实现端-端密钥序列发生器。在短信息端-端加密应用中,密码分组链接模式用来实现密码校验和的计算,该校验和用来确保数据的完整性。 相似文献
99.
机关档案管理工作是一项政策性、机密性、专业性较强的工作,是档案工作的重要组成部分,它详实地记录了党和国家对各项业务工作的方针政策及本机关在具体实施中的各种情况,是机关工作的珍贵参考材料。管好用好档案,对资源开发起着重要作用。在一个单位中,档案管理无疑是单位协调、 相似文献
100.
王一九 《中国新技术新产品》2019,(7)
随着网络通信的发展,网络与通信工程中的安全问题也越来越受重视。简单地说,安全目的和目标包括机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。简单地称为安全的CIA三元组。该文首先介绍机密性、完整性、可用性的概念、安全问题及影响等。然后,阐述网络与通信工程中的安全问题及解决方案。最后,对常见的应用程序攻击进行说明,并给出防御措施。 相似文献