共查询到19条相似文献,搜索用时 265 毫秒
1.
乔加新 《计算机技术与发展》2007,17(6):179-182
在深入研究数字信封技术和数字签名技术工作原理的基础上,针对在解决业务链的多方通信过程中敏感数据安全问题的不足,提出了多方数据通信安全模型,用于保证数据安全,可以很好地满足业务链中一方对所要提供给其它各方的多个敏感数据进行整体签名、分别验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。 相似文献
2.
3.
在深入分析XML签名规范的基础上,针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出了一种改进的XML签名技术,研究实现它们的工作原理。同时设计了基于XML改进签名技术的XMLSchema,并给出了发送方XML整体签名和各接收方分别验证的实现过程,可以很好地满足业务链中一方对所要提供给其它各方的多个XML敏感数据进行整体签名、部分验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。 相似文献
4.
乔加新 《计算机技术与发展》2007,(11):131-134
在深入分析XML签名规范的基础上,针对XML签名规范在解决业务链的多方通信过程中XML敏感数据安全问题的不足,提出了一种改进的XML签名技术,研究实现它们的工作原理。同时设计了基于Ring改进签名技术的XML Schema,并给出了发送方XML整体签名和各接收方分别验证的实现过程,可以很好地满足业务链中一方对所要提供给其它各方的多中XML敏感数据进行整体签名、部分验证的要求,保证了这些数据在多方通信过程中的确认性、完整性和不可否认性。 相似文献
5.
6.
7.
8.
业务系统的核心数据是促进国家、企业稳定发展的命脉。如何保证业务系统敏感数据的安全,目前仍未形成安全、可靠、易用的解决方案。在研究业务系统数据特征的基础上,综合身份绑定、访问控制、统计审计,实现了业务系统的安全增强中间件。业务系统与安全增强中间件的结合,可从根本上解决业务系统敏感数据泄密的问题。 相似文献
9.
目前提出的网络敏感数据传输方法在传输过程中难以应对复杂的网络威胁,存在隐私泄露风险。为了解决上述问题,基于云计算研究一种新的网络敏感数据安全传输方法。建立网络拓扑架构,对敏感数据进行采集分析,利用加密算法、身份认证和访问控制建立综合安全机制,通过引入可信计算技术,强化云端和终端之间的安全通信,实现安全传输。实验结果表明,基于云计算的网络敏感数据安全传输方法能够很好地应对网络威胁,减少传输过程中的数据泄露,提高传输安全性。 相似文献
10.
针对移动群智感知中参与者数据的真值和隐私保护问题,提出了一种高效可验证的安全真值发现方法EVSTD,通过安全迭代更新参与者权值和评估对象真值,从而得到对象的真实数据。EVSTD中,参与者利用本地随机数和协商随机数对敏感数据进行双掩码数据扰动,使得EVSTD不仅能够保证敏感数据的隐私性,且解决了参与者因延迟发送感知数据而导致的敏感数据泄露问题。同时,EVSTD利用秘密共享协议解决了参与者掉线或失效的问题,且通过动态选择L邻居节点策略让参与者只与其关联邻居进行通信从而大大降低了参与者的计算和通信开销。此外,参与者通过计算敏感数据的同态哈希值以用于数据的验证并上传给服务器,服务器对敏感数据进行聚合和对验证信息进行乘积,并将计算结果发送给参与者,参与者再对聚合结果和证明信息进行验证,验证通过则说明聚合结果正确,进一步保证了真值发现结果的可信性,防止服务器对参与者的敏感数据进行篡改,保证了聚合结果的真实性。实验结果显示所提方法在保证数据隐私的同时获得真实可靠的数据信息,且能够有效的防止服务器篡改数据和共谋攻击。 相似文献
11.
针对传统数据资产交易平台依靠中心化的管理机构完成交易过程,不能保证数据资产交易过程中的安全性的弊端,利用区块链技术去中心化、去信任、难以篡改等技术特征.提出了一种基于区块链技术的新型数字资产安全交易方法.首先阐明传统数字资产交易平台的弊端,剖析了区块链技术在数据资产安全交易中的关键技术;其次,分别从数据存储、交易信息加密、验证节点间的共识算法方面提出具体的实施方案;最后,针对数据资产交易过程中的验证节点共识算法进行验证分析,实验结果表明,本文所提出的方法能很好的适用于数字资产安全交易. 相似文献
12.
文章针对电子政务系统中存在的数据异构传输困难、安全性差的问题,提出了基于GML和数字签名技术的异构数据传输方案,实现了异构数据之间的共享操作,充分保证了数据的安全性和完整性,为建立统一的数据中心提供了借鉴思路。 相似文献
13.
已有前向安全数字签名方案无法保证数字签名的后向安全性。对Abdalla-Reyzin的前向安全数字签名方案进行了改进,将单向散列链嵌入到该方案的签名中,使该方案具有后向安全检测功能。改进后的方案不仅具有数字签名的前向安全性,而且同样具有后向安全性。 相似文献
14.
15.
可交换加密数字水印(CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护.为了保证载体数据的安全性,提出了基于祖冲之(ZUC)的交换加密水印算法.算法采用ZUC序列密码产生密钥,对载体信息进行模运算加密,水印嵌入操作与数据加密操作的先后顺序,不影响含水印密文数据的产生;在提取水印时,可以实现密码和水印操作的交换.实验表明,密文域提取的水印与明文域提取水印一致,含水印图像的质量高,加解密和水印嵌入提取效率更高,且算法具有一定的鲁棒性. 相似文献
16.
17.
王云 《计算机工程与应用》2007,43(34):136-137
以现有的ElGamal数字签名体制为基础,研究了网络学习系统中的代理数字签名算法:单代理数字签名算法和多代理数字签名算法,与目前用得较多的基于Fiat-Shamir签名体制的代理数字签名算法和基于Guillou-Quisquater签名体制的代理数字签名算法相比,这些算法具有密钥短小、参数规模小、运算速度快和安全性好的优点。 相似文献
18.
“和欣”是基于ezCOM构件技术、支持构件化应用的操作系统,采用了支持动态加载、更换、卸载系统构件的灵活内核技术模型。文中分析了该灵活内核技术模型,提出了基于此技术模型的安全构件模型,并构造了一个数字水印安全构件,是一种解决操作系统中安全问题的可行策略。 相似文献
19.
数据安全是数字化校园建设的重要问题,快速准确检测数字化校园的安全性及存在的风险和漏洞,成为急需解决的问题.在改进BP算法基础上,设计一个基于神经网络的数字化校园安全检测原型.通过统计底层网络协议(TCP)的数据流量和信息数据包协议头的信息,将信息预处理后送入已训练过的神经网络模块,以此判断当前网络数据流量存在的攻击或扫描行为.实现快速检测数字化校园存在的漏洞和安全隐患,提前预防和减少数字化校园受到的攻击和破坏. 相似文献