期刊文献+
共找到390篇文章
< 1 2 20 >
每页显示 20 50 100
边缘计算数据安全与隐私保护研究综述 被引量:100
1
作者 张佳乐 赵彦超 +2 位作者 陈兵 胡峰 朱琨 《通信学报》 EI CSCD 北大核心 2018年第3期1-21,共21页
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与... 随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。 展开更多
关键词 边缘计算 万物互联 数据安全 访问控制 身份认证 隐私保护
下载PDF
云计算安全问题研究综述 被引量:92
2
作者 杨健 汪海航 +1 位作者 王剑 俞定国 《小型微型计算机系统》 CSCD 北大核心 2012年第3期472-479,共8页
随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介... 随着云计算的蓬勃发展,越来越多的企业和个人将他们的存储和计算需求付诸于云端.然而云计算的安全仍不容忽视,是当前的一个研究热点.对近年来云计算安全相关的研究成果进行总结,主要集中于数据安全,身份认证以及访问控制策略方面.也介绍了与可信计算技术相结合的云计算安全的相关研究框架和项目.根据这些研究成果,认为将可信计算与云计算思想相结合,建立"可信云计算"是未来云计算安全研究的一个重要方向.并且在最后提出了"可信云计算"发展的几个可能的研究主题. 展开更多
关键词 云计算 数据完整性 身份认证 访问控制策略 可信云计算
下载PDF
电子数据在刑事证据体系中的定位与审查判断规则——基于网络假货犯罪案件裁判文书的分析 被引量:46
3
作者 胡铭 《法学研究》 CSSCI 北大核心 2019年第2期172-187,共16页
互联网时代,电子数据在刑事审判中的重要性日益彰显。然而,在规则层面与审判实践层面,对电子数据的定位却呈现显著差异。通过对北大法意中国裁判文书库收录的2005-2015年网络假货犯罪案件裁判文书的分析发现,电子数据在刑事审判实践中... 互联网时代,电子数据在刑事审判中的重要性日益彰显。然而,在规则层面与审判实践层面,对电子数据的定位却呈现显著差异。通过对北大法意中国裁判文书库收录的2005-2015年网络假货犯罪案件裁判文书的分析发现,电子数据在刑事审判实践中存在定位泛化的问题,相关审查判断规则主要围绕电子数据的真实性展开,其关联性审查本质上也是真实性审查,其合法性审查亦主要是为了保障真实性。电子数据鉴定虽然被广泛适用,却未能发挥预期作用,而专家辅助人的引入尚处于初级阶段。为了准确定位电子数据并发挥其应有的作用,应在广义理解电子数据的基础上,在真实性与正当程序保障的价值权衡中,构建适应互联网时代需求的电子数据审查判断规则。 展开更多
关键词 电子数据 证据体系 真实性 合法性 关联性
原文传递
基于多级身份验证和轻量级加密的电力物联网数据安全系统设计 被引量:36
4
作者 任天宇 王小虎 +3 位作者 郭广鑫 王磊 叶志远 唐加文 《南京邮电大学学报(自然科学版)》 北大核心 2020年第6期12-19,共8页
电力物联网大数据的安全问题给电力物联网云架构带来了挑战,为了克服该问题,文中提出了一种基于多级身份验证和轻量级加密的电力物联网数据安全方案。电力物联网设备产生的数据通过随机森林网络分类为敏感数据和非敏感数据,并使用三种... 电力物联网大数据的安全问题给电力物联网云架构带来了挑战,为了克服该问题,文中提出了一种基于多级身份验证和轻量级加密的电力物联网数据安全方案。电力物联网设备产生的数据通过随机森林网络分类为敏感数据和非敏感数据,并使用三种对硬件资源要求较低的轻量级对称加密算法对数据进行加密,敏感数据使用RC6和Fiestel加密算法进行加密,非敏感数据使用SM4算法进行加密。同时为了保护云存储的数据免受恶意用户的侵害,还提出了一种具有信任机构的多级身份验证方案。结果表明,在安全强度、加密时间和解密时间上,文中提出的方法取得了比FCS.CP-ABE和MCP-ABE方法更好的性能。 展开更多
关键词 电力物联网 云计算 数据安全 多级身份验证 轻量级加密 大数据 随机森林
下载PDF
多媒体数字版权保护系统的研究与实现 被引量:23
5
作者 司端锋 王益冬 +1 位作者 潘爱民 叶志远 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第5期792-799,共8页
在分析目前多媒体数字版权保护现状问题的基础上,提出了一个通用的多媒体数字版权保护架构,并实现了一个多媒体数字版权保护原型系统,具有透明支持多媒体数据的本地回放和在线播放的能力,使用XrML作为权限表达语言,实现了权限表达的标准... 在分析目前多媒体数字版权保护现状问题的基础上,提出了一个通用的多媒体数字版权保护架构,并实现了一个多媒体数字版权保护原型系统,具有透明支持多媒体数据的本地回放和在线播放的能力,使用XrML作为权限表达语言,实现了权限表达的标准化,并提出了基于策略的身份认证模型,实现了用户名密码、USB设备、智能卡、指纹4种身份认证方法,有效地解决了目前多媒体数字版权保护领域的关键问题。实际系统的部署和初步试验结果表明了系统实现了对多媒体数据良好的保护。 展开更多
关键词 版权保护 DRM 多媒体数据 身份认证 策略
下载PDF
智能电网通信中动态密钥加密方法的研究与改进 被引量:26
6
作者 马李翠 黎妹红 +1 位作者 吴倩倩 杜晔 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第4期74-79,共6页
针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥... 针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥,使用异或算法完成数据对称加解密.另外,将密钥和消息作为Hash算法的输入,使用Hash值作为消息摘要,完成数据完整性认证.使用libmodbus开源库模拟主/从设备通信,实验结果表明,改进方案保证了密钥更新的同步性和准确性,实现了密钥的自我组织和管理,完成了数据的正确传输,同时在资源消耗上也明显优于现有算法. 展开更多
关键词 智能电网 数据加密 数据认证 动态密钥 对称加密
原文传递
基于云计算的数据中心安全体系研究与实现 被引量:26
7
作者 张水平 李纪真 +2 位作者 张凤琴 李晓波 余侃民 《计算机工程与设计》 CSCD 北大核心 2011年第12期3965-3968,3979,共5页
针对当前数据中心的安全现状,以传统数据中心安全防范体系为框架,按照云计算的要求和特点,采用"云安全"的架构为数据中心的安全体系提出了一种新的解决方案,并根据方案的设计运用一些关键技术对相关模块进行了实验室环境下的... 针对当前数据中心的安全现状,以传统数据中心安全防范体系为框架,按照云计算的要求和特点,采用"云安全"的架构为数据中心的安全体系提出了一种新的解决方案,并根据方案的设计运用一些关键技术对相关模块进行了实验室环境下的对照实现,能通过直观的界面对数据中心的安全性进行控制,以此保障了数据中心的安全,并为今后数据中心安全体系的发展奠定了基础。 展开更多
关键词 数据中心 云计算 云安全 入侵防御 认证
下载PDF
电子数据原件问题研究 被引量:22
8
作者 汪振林 《重庆邮电大学学报(社会科学版)》 2012年第5期33-37,共5页
由于电子数据本身的特性,在电子数据作为证据的场合,存在原件障碍问题;完整性保证说、复式原件说、结合打印说、分层说均不能完美解决电子数据的原件障碍问题;为有效解决电子数据的原件问题,应引入一种新的关于电子数据原件规则的理论... 由于电子数据本身的特性,在电子数据作为证据的场合,存在原件障碍问题;完整性保证说、复式原件说、结合打印说、分层说均不能完美解决电子数据的原件障碍问题;为有效解决电子数据的原件问题,应引入一种新的关于电子数据原件规则的理论——认证说,即在电子数据作为证据的场合,无论其是原件还是复制件,只有通过认证才能获得原件价值。 展开更多
关键词 电子数据 原件价值 认证
下载PDF
一种适用于二值图像的数字水印算法 被引量:15
9
作者 周波 陈健 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第9期1509-1514,共6页
提出了一种根据像素的空间邻域特性在二值图像中嵌入数字水印的算法.由邻域内的平滑度和连通性计算像素的可非度,从而确定各种邻域组合的可嵌入优先级.为了均衡可嵌入水印像素的空间分布,对原始图像进行随机排列和分块后,在每一块中嵌... 提出了一种根据像素的空间邻域特性在二值图像中嵌入数字水印的算法.由邻域内的平滑度和连通性计算像素的可非度,从而确定各种邻域组合的可嵌入优先级.为了均衡可嵌入水印像素的空间分布,对原始图像进行随机排列和分块后,在每一块中嵌入相同数量的水印.并根据随机排列的统计特性,自适应地确定可嵌入水印像素,以尽量减少对图像质量的损害.实验结果表明,嵌入的水印不易被察觉,而且是脆弱的,可以作为检测图像是否被改动过的一种有效手段. 展开更多
关键词 数字水印 二值图像 数据隐藏 认证
下载PDF
基于区块链的大数据交易关键技术与发展趋势 被引量:18
10
作者 曹萌 于洋 +1 位作者 梁英 史红周 《计算机科学》 CSCD 北大核心 2021年第S02期184-190,共7页
大数据时代下各类数据价值日益凸显,不同主体对大数据交易的需求也愈加迫切。传统集中式平台下的大数据交易存在用户数据被恶意采集、隐私泄露、数据被转售、数据虚假等诸多风险。一般认为,采用具有去中心化、透明性、隐私保护、不可篡... 大数据时代下各类数据价值日益凸显,不同主体对大数据交易的需求也愈加迫切。传统集中式平台下的大数据交易存在用户数据被恶意采集、隐私泄露、数据被转售、数据虚假等诸多风险。一般认为,采用具有去中心化、透明性、隐私保护、不可篡改性等特点的区块链技术是解决上述大数据交易问题的一种重要途径。然而,区块链技术在大数据交易领域的应用还处于早期发展阶段,应用方案尚未成熟。对此,对目前学术界提出的多种基于区块链技术的数据交易方案进行总结,从隐私保护、数据转卖和交易公平3个角度出发,介绍使用区块链技术提升集中式数据交易的具体方法,并对各方法的优缺点进行分析;最后从隐私保护、身份认证、海量数据等方面分析“区块链+大数据交易”目前面临的挑战和未来的发展方向。 展开更多
关键词 区块链 大数据交易 隐私保护 访问控制 身份认证
下载PDF
油气管道SCADA系统数据传输的安全风险及其解决方案 被引量:18
11
作者 黄河 张伟 +2 位作者 祁国成 闫峰 陈鹏 《天然气工业》 EI CAS CSCD 北大核心 2013年第11期115-120,共6页
中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开... 中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开放的标准协议、采用明文传输并接入了大量不安全的网络设备,而相应的防护措施不多,特别是中控系统和站控系统之间的数据传输依托光纤网、卫星和公网,使用基于以太网TCP\IP的应用层协议,存在较大风险。为此,结合国内外已有的SCADA安全相关的标准和一些学者提出的防护策略,提出了一种安全防护解决方案,即通过建立基于认证和权限控制的接入控制机制、部署硬件防火墙和加密网关、加强对外安全等方法进行安全防护。该方案可为工程设计提供参考。 展开更多
关键词 油气管道 SCADA系统 安全 数据传输 协议 接入控制 认证 权限 加密
下载PDF
医院信息化建设风险与数据安全管理 被引量:13
12
作者 叶萍 《医学信息学杂志》 CAS 2010年第6期21-23,共3页
随着医院信息系统的发展和大规模应用,系统的安全性越来越受到重视。从系统级与应用级两个角度阐述如何增强信息的安全性,具体包括硬件设备安全、防病毒技术、客户机系统恢复、数据存储安全、数据库权限控制、数据加密及三级安全管理等... 随着医院信息系统的发展和大规模应用,系统的安全性越来越受到重视。从系统级与应用级两个角度阐述如何增强信息的安全性,具体包括硬件设备安全、防病毒技术、客户机系统恢复、数据存储安全、数据库权限控制、数据加密及三级安全管理等措施。 展开更多
关键词 存储安全 数据加密 系统安全 风险管理 身份认证
下载PDF
基于差分隐私的大数据安全访问权限认证仿真 被引量:14
13
作者 刘东 任海玲 《计算机仿真》 北大核心 2021年第8期421-424,486,共5页
在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法。利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果。对大数... 在使用大数据查询重要信息时,为了防止隐私泄露,需要通过安全防护手段保护数据信息安全,提出基于差分隐私的大数据安全访问权限认证仿真方法。利用添加拉普拉斯生成噪声的方式,统计起始数据,并转换扰动,达到保护隐藏信息的效果。对大数据拥有者或生产者贴上标识,并对访问大数据的对象贴上标签,通过正确设置大数据所有者的读授权条件与写授权条件,在完成数据传输的同时使访问权限也获得认证,最终实现安全防护。经过仿真证明,所提方法对于大数据的安全认证时间较短,安全性较高,全面验证了上述方法的实际应用价值。 展开更多
关键词 差分隐私 大数据 安全访问 标识标签 权限认证
下载PDF
基于无线传感器网络的信誉形式化模型 被引量:11
14
作者 肖德琴 冯健昭 +1 位作者 杨波 张焕国 《计算机科学》 CSCD 北大核心 2007年第6期84-87,100,共5页
无线传感器网络的安全威胁不仅发生在节点之间传递信息的时候,还发生在节点产生信息的时候,因此,单靠密码学和认证无法阻止传感器网络内部的攻击以及节点的异常行为。本文提出了一种基于无线传感器网络的信誉形式化模型,该模型形式化地... 无线传感器网络的安全威胁不仅发生在节点之间传递信息的时候,还发生在节点产生信息的时候,因此,单靠密码学和认证无法阻止传感器网络内部的攻击以及节点的异常行为。本文提出了一种基于无线传感器网络的信誉形式化模型,该模型形式化地描述了传感器节点信誉的表示、更新和整合。同时,通过对信誉分布和β分布的拟合分析与推理,发现β分布可以很好地描述与实现上述方案,由此设计了一个基于β分布的无线传感器网络信誉系统实例。实验表明,本信誉方案有较好的稳定性,能够抵抗诽谤攻击和信誉欺骗攻击,很好地解决无线传感器网络对数据认证的需求。 展开更多
关键词 无线传感器网络 数据认证 信誉 β分布
下载PDF
基于Merkle哈希树的异构通信网络数据异常值概率识别算法 被引量:12
15
作者 蒋诚智 徐浩 +1 位作者 黄传锋 邓松 《兵器装备工程学报》 CSCD 北大核心 2022年第6期190-195,231,共7页
结合Merkle哈希树算法,设计了异构通信网络数据异常值概率识别算法。该算法依据Merkle哈希树高度和数据认证恢复时间设置网络传感器,利用上升的感应数据项建立哈希树,通过网络发送器建立恢复数据包,利用网络接收端的数字编码实现网络安... 结合Merkle哈希树算法,设计了异构通信网络数据异常值概率识别算法。该算法依据Merkle哈希树高度和数据认证恢复时间设置网络传感器,利用上升的感应数据项建立哈希树,通过网络发送器建立恢复数据包,利用网络接收端的数字编码实现网络安全认证,依据认证的网络异常数据值,设定异构通信网数据正态分布置信门限数值,通过假设检验方式建立概率分布模型,完成异构通信网络数据异常值概率识别。实验结果表明:该算法在不同门限值情况下,当网络节点攻击百分比达到0.4%,2种门限数值识别的网络节点假阳性率相差0.14%,可有效识别不同门限数值网络数据假阳性率;在数据包伪造、重放和篡改方面数据安全检测率和数据异常识别率均达到100%。 展开更多
关键词 Merkle哈希树 异构通信网络 数据异常值 概率 安全认证
下载PDF
Hadoop大数据平台安全问题和解决方案的综述 被引量:12
16
作者 陈丽 黄晋 王锐 《计算机系统应用》 2018年第1期1-9,共9页
大数据时代的到来,更强的计算机和更成熟的大数据平台工具让企业从海量数据中挖掘数据价值成为了可能,尤其是基于Hadoop的大数据平台,甚至利用廉价的商业硬件处理TB、PB级别的数据.在最初Hadoop大数据平台落地建设的过程中,往往功能先行... 大数据时代的到来,更强的计算机和更成熟的大数据平台工具让企业从海量数据中挖掘数据价值成为了可能,尤其是基于Hadoop的大数据平台,甚至利用廉价的商业硬件处理TB、PB级别的数据.在最初Hadoop大数据平台落地建设的过程中,往往功能先行,而忽略了安全的管控策略,直到2009年Yahoo团队提出了基于Kerberos的身份验证方案,才带动了Hadoop大数据平台安全管控工作的全面开展.本文介绍了Hadoop大数据平台的基本历程,描述了2009年之前Hadoop大数据平台存在的传统安全问题,并尝试着将目前行业内Hadoop生态系统组件的安全性和每个组件的安全解决方案做一次系统的梳理,希望为构建Hadoop大数据平台管控方案时提供参考意见,以便合理利用先进的安全管控方案保护好企业、用户的隐私数据. 展开更多
关键词 大数据 HADOOP 身份验证 授权 数据安全 审计
下载PDF
二值图像中的数据隐藏算法 被引量:12
17
作者 郭萌 张鸿宾 魏磊 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2409-2415,共7页
本文证明了在一个m×n的二值图像块中至多改变1个像素时所能隐藏的比特数的上界为﹂(log2(mn+1)」,并实际构造了达到此上界的信息隐藏算法.文中归纳了一些选择修改像素位置的规则,较好地保持了数据嵌入后图像的质量.对算法的鲁棒性... 本文证明了在一个m×n的二值图像块中至多改变1个像素时所能隐藏的比特数的上界为﹂(log2(mn+1)」,并实际构造了达到此上界的信息隐藏算法.文中归纳了一些选择修改像素位置的规则,较好地保持了数据嵌入后图像的质量.对算法的鲁棒性和安全性进行了分析.用3个例子—数字手写签名中认证信息的嵌入、二值电子文档的窜改检测和卡通图像中注释信息的嵌入说明了本文算法可能的应用. 展开更多
关键词 数据隐藏 数字水印 图像认证 二值图像
下载PDF
在线招投标Web系统安全结构及关键技术的研究 被引量:11
18
作者 徐立新 郭祖华 +1 位作者 陈震 吴相林 《计算机工程与设计》 CSCD 北大核心 2006年第17期3142-3144,3171,共4页
分析了网上在线招投标系统的安全性需求,提出了一种新的用于在线招投标Web应用系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证过程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。同时就系统中的数... 分析了网上在线招投标系统的安全性需求,提出了一种新的用于在线招投标Web应用系统的四层安全体系结构,并定义了其各层次的功能,描述了其安全认证过程,解决了传统三层体系结构在信息系统的安全性上存在的问题和不足。同时就系统中的数据安全性、系统的认证等关键安全技术,综合应用加密和Hash算法,给出了一种在传输和存储过程中保护数据的保密性和完整性的设计方法,以防止在数据库的应用中数据被非法窃取和篡改;给出了一种基于网上在线招投标系统的不可否认数字签名认证方案,使得可在不暴露用户安全信息的前提下实现其身份认证。 展开更多
关键词 在线招投标 安全体系结构 数据安全 数字签名 身份认证
下载PDF
RSA算法在网络数据传输中的研究进展 被引量:7
19
作者 王鑫淼 孙婷婷 马晶军 《计算机科学》 CSCD 北大核心 2023年第S01期693-699,共7页
人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问... 人们在利用各种各样的电子设备进行“面对面”信息交流的过程中,双方都不希望自己的信息被第三方获取,由此衍生了通信安全问题。数据安全性不够,数据传输过程就容易受到外界干扰,造成信息重复、缺失、丢包或延迟等现象的产生。针对此问题,广大科研工作者积极应对,引入了密码系统,采用密码算法对数据进行加密,减少其在传输过程中受到的干扰,进而起到保护数据的效果。为了进一步了解密码算法在网络数据传输中的工作原理,文中选取了非对称密码系统中的RSA算法作为研究对象,详细介绍了该算法的加密解密过程,对比分析了RSA算法和ECC算法的优缺点,并针对RSA算法的缺陷,总结了相应的优化措施和优化效果。最后,总结了RSA算法在网络数据传输中的研究进展和实际运用,并对RSA算法的未来进行了展望,期望为数据保护工作提供一些参考依据。 展开更多
关键词 RSA算法 密码系统 数据加密 身份验证 数字签名
下载PDF
面向智能终端的移动办公系统 被引量:10
20
作者 吕伯轩 刘景文 +3 位作者 许玮 王单 聂雯莹 何明 《电信科学》 2018年第2期115-121,共7页
移动智能终端是互联网业务的关键入口,将移动智能终端与办公平台结合成为一种全新的移动办公模式,能够克服传统时空受限的办公模式的不足。为提高管理和办公效率、保障数据安全,分析了移动办公业务的安全需求,设计了一种安全可控的面向... 移动智能终端是互联网业务的关键入口,将移动智能终端与办公平台结合成为一种全新的移动办公模式,能够克服传统时空受限的办公模式的不足。为提高管理和办公效率、保障数据安全,分析了移动办公业务的安全需求,设计了一种安全可控的面向移动智能终端的办公系统,着重介绍了系统结构、安全功能模块以及业务流程,实现了移动办公系统的主要功能,通过为移动设备提供统一管理,能够实现基于许可授权和使用控制的数据安全保障机制。 展开更多
关键词 智能终端 移动办公 数据安全 身份认证 设备认证
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部