首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
云存储为用户提供了方便的在线数据存储服务。但是,云存储服务商并不能完全保障用户隐私数据的安全。目前针对云存储用户隐私数据的保护又缺乏对密钥的保护,本文提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理论提高基于可信硬件模块密钥管理的数据保护效率。文章描述了基于可信模块的密钥管理机制的实现方法,并进行了安全性和效率测试分析,实验表明,该机制具有很好的安全性和数据保护效率。  相似文献   

2.
计算机CMOS芯片中保存着对系统至关重要的配置信息和比较敏感的开机密码,一旦被破坏将导致系统工作异常.探讨了如何用VXD技术来加强对CMOS数据的保护.论述了CMOS的读写过程,分析了CMOS数据保护的脆弱性,讨论了在WINDOWS 9X环境下用VXD技术实现CMOS数据保护的方法,给出了具体程序.研究结果表明,用VXD技术深入操作系统的底层可以行之有效地保护CMOS数据.  相似文献   

3.
针对数据隐私保护的安全问题,提出了一种基于数据混淆的隐私数据保护机制.首先介绍了相关背景及理论基础,然后论述了所采取的隐私保护二次数据混淆方法,即先基于非固定位置置换的数据混淆进行第一次简易混淆,再基于随机正交矩阵思想进行第二次数据混淆,并通过混淆可逆变换,准确地把原始数据提供给使用者.通过实验表明,该机制在有效保护隐私数据的同时,能明显提高其安全保护系数和等级.  相似文献   

4.
针对学生线上择业数据不完善,学生数据易泄露等问题,文中提出并设计一种基于区块链的大学生个人数据保护方案。方案以联盟链为基础,将学生个人数据分为隐私数据与基础数据两部分,利用密码学技术对隐私数据加密上链实现数据保护;利用区块链去中心化等特点实现数据共享。方案采用PBFT(改进的实用拜占庭容错)机制,包含教育机构、政府机构、用人单位等不同角色,利用密码学技术对链上数据进行细粒度保护。通过安全性分析证明该方案抗恶意篡改攻击,抗重放攻击并保证数据泄露可溯源追责。  相似文献   

5.
基于Xen虚拟机的虚拟架构,分析了USB设备的数据安全风险和安全需求,对Xen虚拟机的内部驱动和安全机制进行了细粒度研究,提出了一种基于Xen虚拟机的USB数据保护机制,从虚拟USB接口访问控制、PVUSB后端驱动/QEMU设备模拟数据加解密两方面保护USB数据安全.  相似文献   

6.
提出了通过使用可信密码模块保护涉密数据的一种新的机制, 该解决方案包括运行时的数据保护与静态文件数据保护, 使用的关键技术是可信密码模块的密钥保护特性. 给出了可信密码模块加解密的性能测试, 以及弥补性能不足的解决方案. 通过使用可信密码模块的数据封装技术, 提出了一个网络控制的实现方案, 给出了网络控制的实验测试结果.  相似文献   

7.
随着网络应用的广泛普及,信息安全的风险也日益增大。国家提出了信息系统安全等级保护策略来解决信息网络安全问题。等级保护的技术涉及物理安全、网络安全、主机系统安全、应用和数据安全等。本文从等级保护物理安全建设的角度探讨了计算机机房建设问题。  相似文献   

8.
针对现有数据存储和云存储的安全性和数据隐私问题,提出了一种连接企业内应用和公有云存储平台的私有云存储模型。它通过将本地私有数据备份到公有云存储平台来实现数据保护,并在传输前通过加密来保障私有数据的隐私性,从而解决了企业数据存储中的安全备份和隐私保护问题。设计并实现了原型系统,通过一系列实验,结果表明该系统可在隐私保护的前提下提供数据备份保护,并通过实验数据分析影响系统性能的因素,提出优化方案。  相似文献   

9.
基于混沌流密码体制的电子海图数据加密方法   总被引:1,自引:0,他引:1  
电子海图系统作为导航信息的综合显示平台已被广泛应用于现代航海过程中.电子海图系统的信息安全直接影响船舶航行的安全,在研究军用矢量数字海图格式的基础上,给出其数据加密的方法,并且提出一种基于混沌流密码体制的保护电子海图系统信息安全的解决方案,阐明了电子海图系统数据保护方案的用户关系,明确给出数据保护方案的加密操作流程.该方案可以很好地支持电子海图数据服务于多用户的机制,适用于我国现行数据交换标准.  相似文献   

10.
本文从网络拓扑计算、优化、集成、网络负荷和异构互连的角度探讨电力企业信息计算机集成网络的构架、发展策略与管理对策,通过分析和考虑网络集成、规模优化、信息流量等诸多因素,指出电力企业信息计算机集成网络有机协调发展方向是计算机信息网络系统的集成一体化.  相似文献   

11.
在国内和国外2个安全标准的分析基础上,针对类Linux系统中的3个安全部分,分别提出3个模型:身份安全识别模型、用户数据保护模型和安全审计模型.在身份安全识别中,通过1个五元组给出了识别模型;在用户数据保护模型中,提出了新的三层数据保护模型;而在安全审计模型中,则是将安全审计方法与系统内核相结合,生成新的更可靠的安全模型,并提出了新模型中的问题和解决方向.  相似文献   

12.
新一代宽体飞机的信息化互联应用场景中,航电系统高安全的飞机控制域和低安全的航空公司信息服务域之间存在大量的实时数据双向交换,其安全隔离与信息流向保护等面临着日益严重的信息安全威胁。为此,建立基于虚拟化的航电双向安全通信架构,构建基于属性的多航电域访问控制模型,提出了合约安全关键数据保护和安全关键组件有效性实时监控设计。基于国产天脉操作系统和航电硬件平台的物理实现与验证结果表明:基于虚拟化的航电双向安全通信方法实现了安全关键组件的空间隔离,ACD网络数据收发时间均小于50 ms, ACD网络的消息收发速率均大于70 Mb/s,满足宽体飞机在航电平台虚拟化下网络域间安全通信性能需求,具有很好的实用价值。  相似文献   

13.
探讨了网络环境下数据运行的安全等问题,以Novelnetware为例,介绍了数据保护的容错技术,分析了系统传输、工作站掉网及死锁,造成数据丢失的原因及对策  相似文献   

14.
一种低恢复时间低存储空间的块级连续数据保护机制   总被引:1,自引:0,他引:1  
随着数据的爆炸性增长以及重要性的不断提高,连续数据保护(CDP)已经成为一种重要的数据保护手段。文章通过研究分析传统CDP以及TRAP等现有连续数据保护机制的优缺点,提出了一种改进的块级连续数据保护机制——LRLS。LRLS按照一定的时间间隔,将TRAP中随时间不断增长日志链打断,生成多条子日志链,并在日志存储中保存每个数据块的最新快照,有效解决了TRAP机制对系统性能影响大、恢复时间长以及传统方案存储空间开销大等问题。形式化模型分析以及实验结果表明,LRLS机制具有数据恢复效率高、存储空间开销低以及对系统性能影响小等优点。  相似文献   

15.
提出了一种将分级密钥授权融入角色管理的密文数据访问控制(KRBAC)模型,并基于该模型提出了一种元素级的细粒度数据保护方案. KRBAC模型通过划分独立的密钥控制域,将传统的角色扩展为由角色、角色控制域和密钥控制域构成的具有偏序集继承关系和安全约束性质的三元组;在密钥分级的基础上,通过主密钥及数据的特征信息产生元素级的加解密密钥. 分析结果表明,该模型能减少角色数量,降低访问控制的复杂度,提高权限分配的合理性,并能为细粒度的数据保护提供安全基础.  相似文献   

16.
针对电力系统中信息数据安全问题,提出运用数字指纹技术进行数据保护,并将基于混沌序列的数字指纹技术在电力系统开发过程中加以应用.结果表明,该技术有助于电力系统中重要数据的保护.  相似文献   

17.
针对当前用户轨迹隐私信息易泄露的问题,提出了一种差分隐私轨迹数据保护方案。该方案在基于位置服务请求用户身份匿名化处理的基础上,采用差分隐私技术对用户的轨迹数据集进行加噪生成轨迹噪声数据集;然后用轨迹加噪后的伪用户替代真实用户执行基于位置的服务请求,从而实现用户身份、轨迹和查询信息的隐私保护。通过安全性分析,所提方案具有匿名性、不可伪造性和抗假冒攻击等安全特性。仿真实验表明,所提方案不仅具有较好的数据可用性,也有一定的效率优越性。  相似文献   

18.
通用串行总线大容量存储器是一种被广大用户广泛使用的存储设备。为了保护USB存储设备中用户数据安全,提出了一种适用于USB大容量存储器有效的身份认证与数据保护方案。利用属性权限控制技术,实现了对USB设备用户的安全认证、实现了对USB设备中隐私数据细粒度控制。安全性分析表明该方案具有较强的安全性,能够抵抗重放攻击、拒绝服务攻击、在线口令猜测攻击、用户伪装攻击等;实验性能分析表明该方案在用户注册、认证、文件解密等方面具有较高的效率。  相似文献   

19.
云计算利用多租户技术从各个层面提高了资源共享率,但多租户技术也给用户数据保护、数据间的隔离、访问控制等问题带来严峻挑战,尤其是对云平台上动态处理的数据的保护.近年来国外对分散式信息流控制(DIFC)在解决云中动态数据保护问题上有较多研究,而且DIFC在云计算分布式环境中有较广的应用前景.本文介绍了目前国内外将DIFC用于云数据保护的研究成果,在此基础上设计了基于DIFC模型在SaaS环境中的应用方案,并对方案的安全性进行了分析,分析表明该方案满足保密性和完整性.  相似文献   

20.
防火墙是一个或一组系统 ,它能够过滤进入和离开校园计算机网络的数据 ,EtrustFire wall能够根据各种给定的条件来保护网络 ,这些给定的条件既可以是指定的应用程序和指定的网络服务 ,也可以是指定的源地址和目标地址等。它通常以单个规则为基础 ,为校园计算机网络提供一致的安全保护。利用EtrustFirewall可以快速和容易地保护校园计算机网络 ,大大增强校园计算机网络的安全程度  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号