首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
杨柳 《通讯世界》2016,(5):216-216
互联网技术的不断发展,如何保障网络信息的安全成为人们关注的焦点。本文从密码学的类型出发,分析密码学对网络信息安全的作用,并对密码学在信息安全中应用的几种关键加密方法进行探讨,从而为密码学在信息安全中的广泛应用提供参考。  相似文献   

2.
政务信息化是我国对“电子政务”叫法,一般理解为它是政府办公自动化在深度和广度的延伸,即从内部办公延伸到对外服务,从内部网(Intranet)延伸到政府机关间交换网(Extranet)乃至因特网(Internet)。通过现代信息技术在政府管理中的应用、普及以信息资源的开发和管理,以密切与民众的联系,达到更好地为民众服务的目的,是一个逐步前进的动态过程。  相似文献   

3.
如今,隐私保护受到越来越多的重视,但是k-匿名、聚类等传统方法在抵御背景知识攻击时效果较差,而差分隐私一种具有严格数学基础的隐私模型,对于隐私泄露风险给出了定量的表示和证明。差分隐私在运用时,常常因为敏感度原因,需要进行一定的操作,而空间分解是一种十分有效而且常用的方法。通过对空间分解的发展分析,讨论其中存在的问题和未来发展方向。  相似文献   

4.
王艳涛 《通讯世界》2018,(3):120-121
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。  相似文献   

5.
随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中.这些服务在给人们的日常生活带来便利的同时,也带来隐私泄漏的风险.针对轨迹数据的推理攻击不仅可分析出目标用户的家庭住址、工作地点等敏感位置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息.轨迹隐私能否得到妥善保护已成为制约移动互联网发展的瓶颈问题.本文对已有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向.  相似文献   

6.
贾丽柯 《数字化用户》2020,(36):0043-0045
云计算技术具有性能高、成本低、可靠性强等特点,而得到广泛应用,对电子政务信息化水平的提升也具有重要意义。云计算对政务信息共享和业务协同具有促进作用,可以提升政府公共服务和管理水平,有利于进一步打造服务型政府。云计算是融合网格化计算和虚拟化计算,利用高度发展的网络通信基础设施完成的计算模式。云计算在政府工作中的应用是时代发展的需要,本文分析云计算模式给政府带来的机遇和挑战,提出改进建议,为电子政务基础设施建设和发展安全云环境创造条件。  相似文献   

7.
8.
“政府离我们近了”、“政府开始以服务的形象出现了”,尽管这些变化让许多住在杭州道的居民一时多少有点不适应,但他们的感觉却称上是惊喜。其实,和他们一样感觉不错的还有杭州道街道办事处的各个职能机关,以前,他们和社区群众的距离和隔阂使双方的沟通不畅,工作开展不乏困难,而有了信息化  相似文献   

9.
信息时代,充分利用通信技术打造高效、亲民、以人为本的服务型政府,是构建社会主义和谐社会的内在要求.如今,政府信息化已经成为政府工作的重要内容,成为新形势下政府适应经济和社会活动新节奏的重要保障,成为政府完成"经济调控"、"市场监管"、"公共服务"和"社会管理"四大职能的重要手段. 南京移动与政府职能部门深度合作,联合构筑了移动政务应用服务平台"智慧安监"、"掌上商管"、"钟山清风"等政务信息化应用平台,大大提高了南京政府机关的工作效率,树立了政府部门良好的服务形象,一个政通人和、和谐发展的新南京正向我们款款走来.  相似文献   

10.

随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib, SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。

  相似文献   

11.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一.首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展.通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结.其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能.最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向.  相似文献   

12.
近日,在中国建设银行总行数据中心网络安全设备采购中,杭州迪普科技有限公司(简称迪普科技)高端防火墙凭借业界顶尖的安全处理能力、出色的可靠性保障以及全面的安全防护功在众多供应商中脱颖而出,成功中标。近年来,国家对于信息安全的关注程度逐步提高,金融行业也逐步加大国产安全设备对国外安全设备的替换工作,但四大行作为金融行业的制高点一直以来都是采用国外产品为主。迪普科技高端防火墙采用基于自主知识产权的高性能硬件架构APP-X和L2~7融合操作系统ConPlat,可用性、性能及可靠性均处于业界顶尖水平,获得客户的高度认可,从而成功部署于中国建设银行总行  相似文献   

13.
从西藏发展实际出发,依据现有资源和条件,结合当前国内外政务云发展的先进经验,设计"1+7"的总体布局以及"4+2"技术架构,并提出下一步建设路径及运维保障体系方案,为西藏地区的政务云发展提供有效借鉴.  相似文献   

14.
基于ECC的密码系统研究与设计   总被引:7,自引:1,他引:6  
文章设计了一个基于ECC的密码系统方案,给出了该方案所涉及主要操作的算法描述。该方案综合了对称密码体制和公钥密码体制的优点,采用基于ECC的密钥交换以及基于CBC的三重加密算法.具有安全可靠、加解密效率高、易于实现等特点,可应用于数据通信、电子商务等多个领域,以提供所需的安全服务。  相似文献   

15.
随着社会的发展,人们越来重视保护个体信息,但身处网络环境中,很难将隐私保护落实到日常生活、工作中,因此需要应用大数据隐私保护密码技术。基于此,文章将阐述大数据背景下,我国隐私保护的存在的问题,重点分析大数据隐私保护密码技术及其实际应用,旨在加强广大用户对大数据隐私保护密码技术的认识,从根本上避免隐私泄露等不良现象。  相似文献   

16.
由于计算机网络,“泛的覆盖和使用,电子政务和电子商务广泛应用于计算机网络体系,对信息安全产品和技术的认识已经得到了广泛的普及,我们将会面临很多的挑战和任务。首先,现在市场上很多产品雷同,性能相差不多,缺乏创新性的东西。其次,安全产品与系统的结合性差,性价比低。现在安全产品属于低价格竞争,给市场造成了混乱,这对行业发展十分不利,严重制约了产业的发展。第三,真正的密码产品没有得到正确使用,须引起各级领导和从业人员的高度重视。  相似文献   

17.
由于混沌理论和密码系统之间存在的自然联系,应用数字化混沌密码的想法得到了越来越多的关注。介绍了目前现有的各类数字混沌密码及其基本原理,同时列举了数字混沌密码的一些应用,并在文献[4]的可逆混沌流密码产生方法的基础上,提出了一种零动态可逆非线性混沌语音加密系统,给出了一些实验结果。  相似文献   

18.
20世纪80年年代末期电子政务在我国正式起步,各级党政机关开始了办公自动化,建立各种内部信息办公网络。1999年,40多个部委的信息主管部门共同倡议发起了政府上网工程,开始系统推进电子政务的发展,2002年7月3日,国家信息化领导小组审议通过《中国电子政务建设指导意见》提出了十五期间我国电子政务建设的目标,并标志着中国电子政务建设进入了一个全面规划,整体发展的新阶段。  相似文献   

19.
叶阿勇  林少聪  马建峰  许力 《电子学报》2015,43(7):1362-1368
随着基于位置的信息服务的日益普及,位置信息的隐私保护已逐渐成为了一个突出的安全问题.因此,提出了一种基于主动共享机制的位置隐私保护方案,该方案引入位置服务信息的邻近共享机制,通过在邻居节点主动共享位置服务信息,有效降低了移动用户对位置服务器的依赖,从而提高了其位置信息的隐私性.论文分别采用病毒传播模型和仿真实验对方案进行理论分析和有效性验证.  相似文献   

20.
盲签名方案的分类及其应用   总被引:3,自引:0,他引:3  
本文介绍了4类盲签名方案:盲消息签名,盲参数签名,弱盲签名和强盲签名.给出了上述几类盲签名方案的实例和应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号