首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 265 毫秒
1.
在深入研究数字信封技术和数字签名技术工作原理的基础上,针对在解决业务链的多方通信过程中敏感数据安全问题的不足,提出了多方数据通信安全模型,用于保证数据安全,可以很好地满足业务链中一方对所要提供给其它各方的多个敏感数据进行整体签名、分别验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。  相似文献   

2.
针对基于XML多方业务链通信模型的安全要求,提出XML整体签名技术,分析XML整体签名的工作原理,设计XML整体签名的语法结构,给出XML整体签名的应用模型中信息发送和验证过程。实现XML整体签名系统的功能,并研究系统各功能模块的结构,保证这些XML数据在多方通信过程中的机密性、确认性、完整性和不可否认性。  相似文献   

3.
乔加新 《微机发展》2007,17(11):131-134
在深入分析XML签名规范的基础上,针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出了一种改进的XML签名技术,研究实现它们的工作原理。同时设计了基于XML改进签名技术的XMLSchema,并给出了发送方XML整体签名和各接收方分别验证的实现过程,可以很好地满足业务链中一方对所要提供给其它各方的多个XML敏感数据进行整体签名、部分验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。  相似文献   

4.
在深入分析XML签名规范的基础上,针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出了一种改进的XML签名技术,研究实现它们的工作原理。同时设计了基于Ring改进签名技术的XML Schema,并给出了发送方XML整体签名和各接收方分别验证的实现过程,可以很好地满足业务链中一方对所要提供给其它各方的多中XML敏感数据进行整体签名、部分验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。  相似文献   

5.
针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出基于XML的多方数据通信安全模型,能够实现发送方加密和整体签名,接收方解密和局部验证的功能,设计了XML整体签名的结构与处理规则,实现了多方数据通信系统,用于保证XML数据安全。  相似文献   

6.
在供应链金融项目实施过程中,逐步暴露出信息不对称、交易风险高、交易效率低等问题,通过多中心化的分布式结构实现了信息同步与共享,通过链式共享账本解决数据追溯与信息防伪,通过智能合约的编程特性规范业务交易。系统为可信计算技术提供安全可靠的区块链基础环境,实现了敏感数据在被保护的情况下,与业务系统保持连线、在专用硬件模块中自动地进行敏感数据的解密和处理、完全在加密硬件模块中进行数据处理,内鬼级的防护标准和无需额外配备敏感数据的存储设备以及维护人员。  相似文献   

7.
隐私保护数据挖掘*   总被引:4,自引:0,他引:4  
隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究的热点对关联规则和分类规则的隐私保护数据挖掘进行介绍,并给出算法的评估方法,最后提出了关联规则隐私保护数据挖掘未来研究工作的方向。  相似文献   

8.
业务系统的核心数据是促进国家、企业稳定发展的命脉。如何保证业务系统敏感数据的安全,目前仍未形成安全、可靠、易用的解决方案。在研究业务系统数据特征的基础上,综合身份绑定、访问控制、统计审计,实现了业务系统的安全增强中间件。业务系统与安全增强中间件的结合,可从根本上解决业务系统敏感数据泄密的问题。  相似文献   

9.
陈式 《软件》2024,(1):79-82
目前提出的网络敏感数据传输方法在传输过程中难以应对复杂的网络威胁,存在隐私泄露风险。为了解决上述问题,基于云计算研究一种新的网络敏感数据安全传输方法。建立网络拓扑架构,对敏感数据进行采集分析,利用加密算法、身份认证和访问控制建立综合安全机制,通过引入可信计算技术,强化云端和终端之间的安全通信,实现安全传输。实验结果表明,基于云计算的网络敏感数据安全传输方法能够很好地应对网络威胁,减少传输过程中的数据泄露,提高传输安全性。  相似文献   

10.
针对移动群智感知中参与者数据的真值和隐私保护问题,提出了一种高效可验证的安全真值发现方法EVSTD,通过安全迭代更新参与者权值和评估对象真值,从而得到对象的真实数据。EVSTD中,参与者利用本地随机数和协商随机数对敏感数据进行双掩码数据扰动,使得EVSTD不仅能够保证敏感数据的隐私性,且解决了参与者因延迟发送感知数据而导致的敏感数据泄露问题。同时,EVSTD利用秘密共享协议解决了参与者掉线或失效的问题,且通过动态选择L邻居节点策略让参与者只与其关联邻居进行通信从而大大降低了参与者的计算和通信开销。此外,参与者通过计算敏感数据的同态哈希值以用于数据的验证并上传给服务器,服务器对敏感数据进行聚合和对验证信息进行乘积,并将计算结果发送给参与者,参与者再对聚合结果和证明信息进行验证,验证通过则说明聚合结果正确,进一步保证了真值发现结果的可信性,防止服务器对参与者的敏感数据进行篡改,保证了聚合结果的真实性。实验结果显示所提方法在保证数据隐私的同时获得真实可靠的数据信息,且能够有效的防止服务器篡改数据和共谋攻击。  相似文献   

11.
针对传统数据资产交易平台依靠中心化的管理机构完成交易过程,不能保证数据资产交易过程中的安全性的弊端,利用区块链技术去中心化、去信任、难以篡改等技术特征.提出了一种基于区块链技术的新型数字资产安全交易方法.首先阐明传统数字资产交易平台的弊端,剖析了区块链技术在数据资产安全交易中的关键技术;其次,分别从数据存储、交易信息加密、验证节点间的共识算法方面提出具体的实施方案;最后,针对数据资产交易过程中的验证节点共识算法进行验证分析,实验结果表明,本文所提出的方法能很好的适用于数字资产安全交易.  相似文献   

12.
文章针对电子政务系统中存在的数据异构传输困难、安全性差的问题,提出了基于GML和数字签名技术的异构数据传输方案,实现了异构数据之间的共享操作,充分保证了数据的安全性和完整性,为建立统一的数据中心提供了借鉴思路。  相似文献   

13.
已有前向安全数字签名方案无法保证数字签名的后向安全性。对Abdalla-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能。改进后的方案不仅具有数字签名的前向安全性,而且同样具有后向安全性。  相似文献   

14.
区块链是一种广泛应用于新兴数字加密货币的去中心化基础架构,随着比特币的逐渐被接受而受到关注和研究。区块链技术具有去中心化,区块数据基本不可篡改、去信任化等特性,因此受到企业尤其是金融机构的追捧。阐述了区块链技术的核心技术原理,探讨了区块链技术的应用以及所存在的监管问题、安全问题,旨在对区块链技术的相关研究提供帮助。  相似文献   

15.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性.  相似文献   

16.
李世武  杨毅  马永祥 《计算机与现代化》2010,(3):100-102,106,110
随着信息化的发展,有些地区、行业、单位应用现代通讯、办公技术与之配套的安全技术程度相对滞后,失泄密隐患和漏洞较多,有些单位甚至还处于不设防状态,公文安全存在严重隐患。本文基于PKI,利用数据加密、数字签名、数字信封进行身份认证、授权、加密、签名、审计,从整体上保证了安全公文传输的实现,加快信息处理节奏,增强信息处理能力,提高各级党政机关服务的质量和水平,从而更好地为建设和社会发展服务。  相似文献   

17.
以现有的ElGamal数字签名体制为基础,研究了网络学习系统中的代理数字签名算法:单代理数字签名算法和多代理数字签名算法,与目前用得较多的基于Fiat-Shamir签名体制的代理数字签名算法和基于Guillou-Quisquater签名体制的代理数字签名算法相比,这些算法具有密钥短小、参数规模小、运算速度快和安全性好的优点。  相似文献   

18.
胡天华  顾伟楠 《计算机应用》2005,25(9):2083-2085
“和欣”是基于ezCOM构件技术、支持构件化应用的操作系统,采用了支持动态加载、更换、卸载系统构件的灵活内核技术模型。文中分析了该灵活内核技术模型,提出了基于此技术模型的安全构件模型,并构造了一个数字水印安全构件,是一种解决操作系统中安全问题的可行策略。  相似文献   

19.
张领 《计算机系统应用》2015,24(11):271-275
数据安全是数字化校园建设的重要问题,快速准确检测数字化校园的安全性及存在的风险和漏洞,成为急需解决的问题.在改进BP算法基础上,设计一个基于神经网络的数字化校园安全检测原型.通过统计底层网络协议(TCP)的数据流量和信息数据包协议头的信息,将信息预处理后送入已训练过的神经网络模块,以此判断当前网络数据流量存在的攻击或扫描行为.实现快速检测数字化校园存在的漏洞和安全隐患,提前预防和减少数字化校园受到的攻击和破坏.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号