期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
分级安全的文本隐写方法 被引量:1
1
作者 向凌云 王鑫辉 《计算机应用》 CSCD 北大核心 2015年第3期717-721,共5页
针对单一数据类型隐写方法安全性不高、隐写容量不足等问题,提出了一种具有分级安全的文本隐写方法。首先,将整个载体文档中的多种类型的数据作为备选隐写载体,以不同类型数据的隐写特点和隐写分析技术为评估依据定义隐写安全等级,构建... 针对单一数据类型隐写方法安全性不高、隐写容量不足等问题,提出了一种具有分级安全的文本隐写方法。首先,将整个载体文档中的多种类型的数据作为备选隐写载体,以不同类型数据的隐写特点和隐写分析技术为评估依据定义隐写安全等级,构建了一个多类数据融合的分级安全隐写模型。然后,根据秘密信息的长度自适应确定安全等级,并利用分级安全隐写模型将秘密信息分块地嵌入在同一个载体文档相互独立的多个不同类数据中。理论分析及实验结果表明,与现有基于单一数据类型隐写方法相比,所提方法扩大了隐写容量,在嵌入等量的秘密信息情况下,降低了文档中同一类载体数据的统计特征改变程度,提高了秘密信息的整体安全性。 展开更多
关键词 隐写术 隐写分析 文本 隐写模型 分级安全
下载PDF
一种基于信息流策略的组密钥管理机制 被引量:1
2
作者 王振 王作顺 +1 位作者 廖燃 郑小龙 《电子设计工程》 2012年第24期24-26,29,共4页
文中将多级安全的信息流策略引入到安全组通信系统中,设计了一种基于信息流策略的组密钥管理机制。该机制应用密钥多树图的管理方法保证了密钥管理效率。并引入虚用户组概念,一定程度上提高了可扩展性。密钥安全更新过程有效解决了组成... 文中将多级安全的信息流策略引入到安全组通信系统中,设计了一种基于信息流策略的组密钥管理机制。该机制应用密钥多树图的管理方法保证了密钥管理效率。并引入虚用户组概念,一定程度上提高了可扩展性。密钥安全更新过程有效解决了组成员关系变动引起的安全隐患。安全性分析表明该密钥管理机制满足安全设计要求,是一种安全高效的组密钥管理机制。 展开更多
关键词 信息流策略 组密钥管理 密钥树图 分级安全
下载PDF
SSL/SET协议比较与改进模型 被引量:12
3
作者 王婵 姚赤丹 《现代计算机》 2002年第8期46-48,共3页
本文对SSL、SET两个电子商务安全协议作一比较,并针对不同的安全需要,构造一个分级安全控制模型,较好地改进了SET协议。
关键词 SSL/SET协议 分级安全控制模型 通信协议 电子商务
下载PDF
基于分级安全局域网的分布式文件系统模型 被引量:3
4
作者 张云亮 冯小平 戴一奇 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第7期937-941,共5页
分布式文件系统是云计算研究领域内一个重要的分支,尽管分布式系统的分级安全功能的重要性很早就被意识到,但是在安全网络下进行分布式文件系统工作却极少。该文提出并设计基于分级安全局域网的分布式文件系统。采用主从式的结构,通过... 分布式文件系统是云计算研究领域内一个重要的分支,尽管分布式系统的分级安全功能的重要性很早就被意识到,但是在安全网络下进行分布式文件系统工作却极少。该文提出并设计基于分级安全局域网的分布式文件系统。采用主从式的结构,通过在客户端采取驱动式编程,用Reed-Solomen算法进行数据拆分存储,实现安全分布式文件系统的基本功能,包括数据传输、存储、数据加密、数据拆分、访问控制等。该系统性能测试实验结果满足多级安全局域网的性能要求。 展开更多
关键词 分级安全局域网 分布式文件系统 数据拆分 数据加密
原文传递
基于角色的数据仓库分级安全模型的形式化研究 被引量:1
5
作者 李毅 刘海 王岳斌 《计算机应用与软件》 CSCD 2010年第5期282-285,共4页
数据仓库安全模型及访问控制技术随数据仓库应用的推广而变得重要。首先通过对RBAC模型(Role-Based Access Controlmodel)进行分级安全的扩展,并将模型应用到数据仓库的访问控制机制中;通过数据仓库结构模型的形式化描述,建立基于角色... 数据仓库安全模型及访问控制技术随数据仓库应用的推广而变得重要。首先通过对RBAC模型(Role-Based Access Controlmodel)进行分级安全的扩展,并将模型应用到数据仓库的访问控制机制中;通过数据仓库结构模型的形式化描述,建立基于角色的数据仓库分级安全基础模型、分级安全配置模型,以及数据仓库分级安全模型的一致性检测算法。指出下一步的研究工作是分级安全策略与OLAP操作,扩展MDX查询语言,真正实现数据仓库分级安全应用体系。 展开更多
关键词 分级安全模型 静态安全配置模型 动态安全配置模型 一致性检测
下载PDF
新型混合防火墙结构HWT-FW的研究 被引量:1
6
作者 尹欣 肖德宝 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第2期163-166,共4页
随着Internet在世界范围内迅猛扩大,网络信息安全的重要性越来越引起人们的注意.本文提出了一种新型混合防火墙结构,它融合了IPSec技术和分布式概念,解决了传统防火墙难以解决的问题.
关键词 网络安全 混合防火墙 HWT—FW IPSEC 分布式结构 分级安全策略
下载PDF
大爆破分级安全管理的研究与应用
7
作者 李晓飞 庞奇志 《工业安全与防尘》 1995年第10期26-29,共4页
炸药的爆炸能是一种重要的廉价能源,已经广泛地应用于国民经济建设中的各个领域。随着爆破器材和爆破安全技术的发展,大爆被工程也越来越多,大爆破事故时有发生。为保证大爆破的成功,最大限度地减少事故损失,使所实施的工程大爆破,技术... 炸药的爆炸能是一种重要的廉价能源,已经广泛地应用于国民经济建设中的各个领域。随着爆破器材和爆破安全技术的发展,大爆被工程也越来越多,大爆破事故时有发生。为保证大爆破的成功,最大限度地减少事故损失,使所实施的工程大爆破,技术上最先进,安全上最可靠,经济上最合理。 展开更多
关键词 大爆破 分级安全管理 爆破安全
下载PDF
一种基于Android系统的短信息移动分级安全方法
8
作者 张明庆 张灿 +1 位作者 陈德元 张克楠 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2015年第2期281-287,共7页
针对智能手机难以全面保障短信息传输的安全,提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息,使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息,使用基于RSA数字签名的序列加密;对含有用户账号密码的... 针对智能手机难以全面保障短信息传输的安全,提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息,使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息,使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息,使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明,这种移动分级安全方法,加密的密文中的"0"和"1"接近等概率分布,具有比特效应,且性能稳定,适合应用于资源受限的手机或其他移动终端. 展开更多
关键词 短信息 移动分级安全 ANDROID系统 基于签名的序列加密 RSA
下载PDF
分级分层次实验室安全教育体系建设研究 被引量:60
9
作者 金仁东 马庆 柯红岩 《实验技术与管理》 CAS 北大核心 2018年第12期4-8,共5页
实验室安全是高校实验室建设与管理的重点环节,也是高校人才培养、学科建设的重要保证。做好实验室安全工作的首要任务是加强师生、特别是实验人员的安全管理。建立分级分层次实验室安全教育体系,完善教育内容、丰富教育手段,建立教育... 实验室安全是高校实验室建设与管理的重点环节,也是高校人才培养、学科建设的重要保证。做好实验室安全工作的首要任务是加强师生、特别是实验人员的安全管理。建立分级分层次实验室安全教育体系,完善教育内容、丰富教育手段,建立教育评价机制,落实相应支撑保障措施,有利于切实提高人员安全素质,为高校教学、科研提供基本保障。 展开更多
关键词 实验室安全 分级分层次安全教育体系 评价考核机制
下载PDF
远程监控设备上报数据的安全性研究
10
作者 李顺达 《现代电信科技》 2013年第9期45-49,共5页
针对数据伪造、历史数据重放等潜在的攻击方式,根据设备所应用的领域和所需的安全保护等级不同,提出了以IAP(在应用可编程)的方式,定制所需密钥和加密算法来增强安全性,从而保证上报数据的机密性、完整性和新鲜性,这使得同样的设备可以... 针对数据伪造、历史数据重放等潜在的攻击方式,根据设备所应用的领域和所需的安全保护等级不同,提出了以IAP(在应用可编程)的方式,定制所需密钥和加密算法来增强安全性,从而保证上报数据的机密性、完整性和新鲜性,这使得同样的设备可以有更广泛的应用领域。 展开更多
关键词 机密性 完整性 抗重放 在应用可编程 数据序号 分级安全
下载PDF
IEC 62368-1对含音频放大器设备的试验要求
11
作者 温明森 朱乃榕 《质量技术监督研究》 2021年第1期42-45,共4页
文中从音频信号源、输出功率类型、试验工作条件、电能量源分级与安全防护等方面着手,解释IEC 62368-1标准中音频放大器的相关规定以供参考。
关键词 IEC 62368-1 音频放大器 1000Hz正弦波音频信号 非削波输出功率 音频信号电能量源分级安全防护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部