首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   2篇
  国内免费   5篇
工业技术   19篇
  2023年   1篇
  2021年   1篇
  2020年   5篇
  2019年   1篇
  2016年   1篇
  2013年   1篇
  2012年   1篇
  2010年   2篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
2.
将门限签名方案分别应用于两种类型的BQS系统(Masking BQS系统和Dissemination BQS系统),可以得到两种TSS- BQS系统(文中称为TSS- mBQS系统和TSS- dBQS系统).TSS-mBQS系统的性能优于TSS- dBQS系统.由此,作者提出了TSS- BQS系统的Graceful Degradation机制:系统由n=3fd+1台服务器组成,在初始阶段以TSS-mBQS状态运行,容忍fm=[fd/2]台Byzantine失效服务器;随着系统运行,可能失效的服务器数量增大,则以降低性能为代价,切换到TSS- dBQS状态,容忍fd台Byzantine失效服务器.在不影响容错能力的前提下,Graceful Degradation机制提高了已有TSS- BQS系统的平均性能.文中完成的Graceful Degradation机制能够在不中断存储服务、不影响客户端的前提下完成状态切换,客户端也不需要知道系统的运行状态(处于TSS- mBQS或TSS- dBQS状态).  相似文献   
3.
余婧  林璟锵  荆继武 《计算机工程》2004,30(24):91-92,197
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性。  相似文献   
4.
5.
6.
荆继武  王晶  林璟锵  谢永泉  顾青 《软件学报》2010,21(10):2631-2641
利用冗余复制技术,BQS(Byzantine quorum system)系统在异步信道上提供了能容忍f台服务器拜占庭失效的存储服务.COCA系统和CODEX系统设计了一种结合门限签名方案和BQS系统的服务器协议,完成了TSS-BQS(threshold signature schemes-BQS)系统.与普通BQS系统相比,具有更易于支持Proactive Recovery,简化客户端密钥管理和客户端通信的优点.基于相同的系统模型和信道假设,提出了一种新的服务器协议,满足TSS-BQS系统的安全要求;而且与已有协议相比,该协议只需更少的通信轮数,在读/写并发情况下执行效果 更优.  相似文献   
7.
公钥基础设施(PKI)可以为日益丰富的网络应用提供安全保障.但传统的PIG体系中,由于单一信息认证机构(CA)无法有效鉴别各类证书信息等原因,系统可能签发出包含不真实实体信息的数字证书.本文通过建立证书信息信任评估模型(IAEM)并进行分析,提出一种基于RSA算法的非集中式CA体系:RWTCA.该体系基于真实信任关系,构建在各证书信息权威认证机构之上,证书实体信息的真实性得到提高.同时,此类体系被证明可以应用于各类复杂的信任关系下.  相似文献   
8.
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation, MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据“可用不可见”.隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望.  相似文献   
9.
10.
伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为代表的终端侧,结构复杂的公钥密码的计算能力都面临极大的挑战.椭圆曲线算法相比于传统的RSA密码算法,具有更短的密钥长度,在计算速度、资源存储、数据带宽等方面具有重要的优势,可用于实现密钥交换、数字签名、公钥加密等密码原语,是当前应用最为广泛的公钥密码技术之一.本文通过简要分析服务侧与终端侧两种不同的应用场景,明确端云两侧在软硬件、密码算法需求等方面所存在的巨大差异,归纳了各类椭圆曲线密码算法标准与硬件开发平台参数.基于上述内容,本文总结了椭圆曲线密码的高效软件实现技术研究进展,着重介绍了国产椭圆曲线密码的研究现状,并展望了椭圆曲线密码算法实现的未来发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号