期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
隐蔽通道发现技术综述 被引量:5
1
作者 夏耐 林志强 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2006年第12期1-5,共5页
本文首先解释了隐蔽通道的概念,介绍了隐蔽通道的分类。然后花主要精力,结合实例概述了当代国际上已经使用过的隐蔽通道的方法。并且对目前已有的这些方法从不同的方面给出了对比性的评价。在文章的讨论部分,作者基于目前的形势以及传... 本文首先解释了隐蔽通道的概念,介绍了隐蔽通道的分类。然后花主要精力,结合实例概述了当代国际上已经使用过的隐蔽通道的方法。并且对目前已有的这些方法从不同的方面给出了对比性的评价。在文章的讨论部分,作者基于目前的形势以及传统发现方法的限制给出了针对隐蔽通道发现方法建设性的见解和展望。 展开更多
关键词 隐蔽通道 安全系统 机密性 安全保护 信息流安全
下载PDF
A Literature Review: Potential Effects That Health Apps on Mobile Devices May Have on Patient Privacy and Confidentiality
2
作者 Anna Sheri George Jomin George Judy Jenkins 《E-Health Telecommunication Systems and Networks》 2024年第3期23-44,共22页
Purpose: This research aims to evaluate the potential threats to patient privacy and confidentiality posed by mHealth applications on mobile devices. Methodology: A comprehensive literature review was conducted, selec... Purpose: This research aims to evaluate the potential threats to patient privacy and confidentiality posed by mHealth applications on mobile devices. Methodology: A comprehensive literature review was conducted, selecting eighty-eight articles published over the past fifteen years. The study assessed data gathering and storage practices, regulatory adherence, legal structures, consent procedures, user education, and strategies to mitigate risks. Results: The findings reveal significant advancements in technologies designed to safeguard privacy and facilitate the widespread use of mHealth apps. However, persistent ethical issues related to privacy remain largely unchanged despite these technological strides. 展开更多
关键词 Mobile Devices Patient Privacy confidentiality Breaches Data security Data protection Regulatory Compliance User Consent Data Encryption Third-Party Integration User Awareness
下载PDF
基于数据分割的网络数字图像安全传输方法 被引量:5
3
作者 陈文 李涛 +1 位作者 赵勇 张恩阳 《计算机工程与设计》 北大核心 2016年第7期1734-1740,共7页
提出一种基于数据分割的数字图像安全传输方法 STDDS。分割原图像,产生子图,通信双方基于约定的哈希函数动态计算密钥,对子图进行加密,生成分组子秘密和校验值;接收方对收到的子秘密进行完整性校验,当校验过的子秘密数量达到门限后,生... 提出一种基于数据分割的数字图像安全传输方法 STDDS。分割原图像,产生子图,通信双方基于约定的哈希函数动态计算密钥,对子图进行加密,生成分组子秘密和校验值;接收方对收到的子秘密进行完整性校验,当校验过的子秘密数量达到门限后,生成解密方程组,恢复出明文。STDDS利用分组子秘密确保了数据的可用性,即使部分密文在传输过程中遭到破坏,接收方也能够通过其余子秘密进行解密。实验结果表明,与传统的Arnold置乱、混沌数据加密相比,STDDS能够以较小的时间代价有效保护数据的机密性,在强噪声攻击和部分数据缺损的情况下,能保证解密图像数据的完整性。 展开更多
关键词 网络安全 机密性 完整性 数据分割 图像保护
下载PDF
智能手机泄密风险及安全保密防护分析 被引量:3
4
作者 李晢燊 《无线互联科技》 2018年第1期24-25,共2页
随着信息技术的不断进步,智能手机已经成了民众生活中不容分割的一部分。利用智能手机,不仅能够实现信息的通信,同时也可以帮助民众进行购物、出行等活动,对传统的生活方式作出了极大的改观。但是在智能手机不断发展的同时,手机泄密问题... 随着信息技术的不断进步,智能手机已经成了民众生活中不容分割的一部分。利用智能手机,不仅能够实现信息的通信,同时也可以帮助民众进行购物、出行等活动,对传统的生活方式作出了极大的改观。但是在智能手机不断发展的同时,手机泄密问题,不仅对民众造成了经济损失,同时还严重影响了社会和谐。所以相关工作人员必须要对智能手机的安全保密防护工作给予高度的重视,从根本上杜绝智能手机泄密事故的发生,为互联网通信的进步起到推动作用。文章对智能手机泄密风险及安全保密防护进行研究。 展开更多
关键词 智能手机 泄密风险 安全保密防护
下载PDF
一种网络编码机密性保障机制——C-Coding
5
作者 朱馨培 寇应展 +1 位作者 王韬 杨鸾 《计算机应用研究》 CSCD 北大核心 2015年第8期2415-2419,共5页
为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Cod... 为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Coding。理论分析和攻击实验表明该机制可在全局窃听假设下为基于网络编码的传输提供较高的机密性保障。实验结果显示在密钥长度不小于13时,受遗传算法攻击时成功概率几乎为0。使用该机制能较好地保证基于编码的网络传输的安全高效。 展开更多
关键词 网络编码 排列加密 香农安全 机密性保障 全局窃听
下载PDF
涉密信息化应用系统安全保密功能设计分析
6
作者 范杰奇 《价值工程》 2022年第2期170-172,共3页
近年来,随着我国各涉密单位的涉密信息化应用系统的逐渐普及,系统中运行的涉密数据规模也在飞速增长,这将容易产生各类泄密隐患,因此针对涉密应用系统的安全保密功能的完善迫在眉睫。本文通过对涉密应用系统安全保密功能设计需求进行分... 近年来,随着我国各涉密单位的涉密信息化应用系统的逐渐普及,系统中运行的涉密数据规模也在飞速增长,这将容易产生各类泄密隐患,因此针对涉密应用系统的安全保密功能的完善迫在眉睫。本文通过对涉密应用系统安全保密功能设计需求进行分析,提出了符合国家保密局新出台的分级保护测评标准的设计思路,对各涉密机关单位内部和国家层面的涉密领域信息化建设的发展与保密管理水平的提高具有重要意义。 展开更多
关键词 涉密应用系统 安全保密 功能设计 分级保护测评
下载PDF
一种满足查询结果完整性和数据保密性的位置隐私保护方案 被引量:2
7
作者 李泰成 《计算机应用与软件》 CSCD 北大核心 2013年第1期310-314,共5页
针对位置服务中的隐私保护问题,基于希尔伯特空间填充曲线和基于锚点的增量查询,提出一个改进的保证查询结果完整性和数据保密性的隐私保护方案。利用希尔伯特函数的单向性性质,该方案保证了空间数据的保密性;通过查询和验证两轮交互过... 针对位置服务中的隐私保护问题,基于希尔伯特空间填充曲线和基于锚点的增量查询,提出一个改进的保证查询结果完整性和数据保密性的隐私保护方案。利用希尔伯特函数的单向性性质,该方案保证了空间数据的保密性;通过查询和验证两轮交互过程,该方案保证了查询结果的完整性;通过变换每次增量查询的锚点,该方案还能够进一步抵抗同一地点重复查询时面临的安全攻击。方案评估与仿真表明,该方案通信开销较小,完整性验证准确率较高。 展开更多
关键词 基于位置服务 安全和隐私 保密性保护 完整性保护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部