期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
数据库加密系统密钥管理模块的设计 被引量:12
1
作者 冯朝胜 秦志光 袁丁 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第5期830-833,共4页
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实... 密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。 展开更多
关键词 分配 管理 数据 用户类
在线阅读 下载PDF
门限方案密钥数据库技术在矿井无线传感器网络中的应用研究
2
作者 刘晓文 郭秋敏 +1 位作者 崔连成 徐博 《工矿自动化》 北大核心 2007年第6期16-19,共4页
文章详细介绍了应用于军事领域的无线传感器网络门限方案密钥数据库技术,包括无线传感器网络密钥管理机制和门限方案密钥表模型的建立等,并对该技术在煤矿井下的应用进行了可行性研究,指出该技术可用于瓦斯等气体异常地点及人员的定位... 文章详细介绍了应用于军事领域的无线传感器网络门限方案密钥数据库技术,包括无线传感器网络密钥管理机制和门限方案密钥表模型的建立等,并对该技术在煤矿井下的应用进行了可行性研究,指出该技术可用于瓦斯等气体异常地点及人员的定位与报警等。 展开更多
关键词 矿井 无线传感器网络 安全 门限方案 数据
在线阅读 下载PDF
密码系统中的密钥数据结构与存储方案
3
作者 焦占亚 魏萍 +2 位作者 韩益亮 杨晓元 魏立线 《陕西科技大学学报(自然科学版)》 2003年第3期43-46,共4页
密钥管理是公钥密码基础设施的主要问题之一。在密码系统中 ,一般用密钥数据库来存储大量的用户密钥。密钥管理在理论研究上已经取得一些成果 ,但在实践中仍有很多问题。作者在文中讨论了密钥管理的技术问题 ,设计了数据库中公钥和私钥... 密钥管理是公钥密码基础设施的主要问题之一。在密码系统中 ,一般用密钥数据库来存储大量的用户密钥。密钥管理在理论研究上已经取得一些成果 ,但在实践中仍有很多问题。作者在文中讨论了密钥管理的技术问题 ,设计了数据库中公钥和私钥的数据结构 ,并针对公钥和私钥不同的安全性要求设计了对密钥数据的认证方案。在方案中对私钥数据加密存储 ,用消息认证码方式保证数据的完整性。 展开更多
关键词 数据结构 存储方案 管理 信息安全
在线阅读 下载PDF
密码系统中密钥的状态与保护
4
作者 王雄 冯文浩 《北京电子科技学院学报》 2020年第2期7-11,共5页
在密码系统中,密钥管理是非常关键的设计。本文针对目前缺乏系统介绍密码/密钥管理系统中密钥的使用与保护的情况,从工程角度介绍密钥管理中的密钥元数据、密钥状态及转换,并给出应用中对密钥信息保护的需求及方法,为密钥的设计和管理... 在密码系统中,密钥管理是非常关键的设计。本文针对目前缺乏系统介绍密码/密钥管理系统中密钥的使用与保护的情况,从工程角度介绍密钥管理中的密钥元数据、密钥状态及转换,并给出应用中对密钥信息保护的需求及方法,为密钥的设计和管理提供指导。 展开更多
关键词 状态 数据 管理
在线阅读 下载PDF
电力系统中敏感数据用户信任认证管控系统 被引量:3
5
作者 郭晶 张建军 +1 位作者 周小明 王丹妮 《电子设计工程》 2022年第18期36-39,45,共5页
为避免电力系统中敏感用户的数据信息出现泄露行为,实现对信息认证指令的合理管控,设计电力系统中敏感数据用户信任的认证管控系统。利用数据文档存储器,分发用户管控客户端所需的信息参量,再借助电信号控制电路中的传输电子,实现对敏... 为避免电力系统中敏感用户的数据信息出现泄露行为,实现对信息认证指令的合理管控,设计电力系统中敏感数据用户信任的认证管控系统。利用数据文档存储器,分发用户管控客户端所需的信息参量,再借助电信号控制电路中的传输电子,实现对敏感用户数据信息的有效控制,完成管控系统的硬件设计。在此基础上,生成电力用户敏感数据密钥,再通过管控应用协议连接方式,得到最终的用户信任信息控制权限结果,实现管控系统的软件执行环境搭建,联合相关硬件设备结构体系,完成电力系统中的敏感数据用户信任认证管控系统设计。实验结果表明,所提系统能够较好解决敏感用户数据信息泄露的问题,在合理管控信息认证指令方面,比标签型管理系统具备更强的应用处理能力。 展开更多
关键词 电力系统 敏感数据 用户信任 文档存储器 数据密钥 控制权限
在线阅读 下载PDF
信用卡网络中的加密机技术
6
作者 朱国良 《电脑与信用卡》 1997年第4期10-13,共4页
在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现... 在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现消息安全处理的主要数学工具和技术基础,但它只是数据安全保密体制的组成部分之一,此外还必须包括硬件安全设备。硬件安全设备俗称“黑匣”。 展开更多
关键词 数据密钥 信用卡 生成 管理 交换中心 硬件安全设备 数据安全保
在线阅读 下载PDF
信息加密系统的构建及其应用研究
7
作者 龚健虎 《信息技术与信息化》 2021年第12期52-55,共4页
为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证... 为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证明,确保系统在遭受攻击时可以实现主动阻止攻击行为的发生;同时通过设置密钥数据库进行公私钥对的自动分配,加大对被截取密文数据还原成明文数据的难度;最后探讨该系统在几个相关领域中网络安全的具体应用。 展开更多
关键词 信息加系统 数据 身份标识库 应用研究
在线阅读 下载PDF
Security of Application System 被引量:1
8
作者 李小平 钟宏 +5 位作者 丁俨 向智 胡海生 吴学林 张琦 朱建学 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期198-202,共5页
A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has be... A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has been adopted, which includes identity recognition, data encryption, digital signature, Domino and WWW servers, access control list, directory service, certificate authorization server, IC card and so on. The recognition system based on CA server is a high efficient, convenient and reliable system. The encryption technology and security method are proved to be reliable. The recognition system is of high security and is worthy of being popularized in some places where some special security requirements need meeting. Multi tier technology can improve the security of database. Double keys method is a useful data encryption method. 展开更多
关键词 INTERNET/INTRANET identity recognition data encryption digital signature security mechanism
在线阅读 下载PDF
FORMAL PROOF OF RELATIVE STRENGTH OF SECURITY AMONG ECK2007 MODEL AND OTHER PROOF MODELS FOR KEY AGREEMENT PROTOCOLS 被引量:2
9
作者 夏金月 王建东 +2 位作者 方黎明 任勇军 卞仕柱 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2008年第4期282-288,共7页
The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model ... The differences among the extended Canetti & Krawezyk 2007 model (ECK2007) and other four models, i.e., the Bellare & Rogaway (1993, 1995)models (BR93,BR95), the Bellare, Pointcheval & Rogaway (2000) model (BPR2000) and the Canetti & Krawczyk (2001) model (CK2001) are given. The relative strength of security among these models is analyzed. To support the implication or non-implication relation among these models, the formal proof or the counter-example is provided. 展开更多
关键词 CRYPTOGRAPHY security data key agreement protocol proof model
在线阅读 下载PDF
A Practical Group Key Management Algorithm for Cloud Data Sharing with Dynamic Group
10
作者 Wei Song Hua Zou +1 位作者 Haowen Liu Jun Chen 《China Communications》 SCIE CSCD 2016年第6期205-216,共12页
Cloud data sharing service, which allows a group of people to work together to access and modify the shared data, is one of the most popular and efficient working styles in the enterprises. However, the cloud server i... Cloud data sharing service, which allows a group of people to work together to access and modify the shared data, is one of the most popular and efficient working styles in the enterprises. However, the cloud server is not completely trusted, and its security could be compromised by monetary reasons or caused by hacking and hardware errors. Therefore, despite of having advantages of scalability and flexibility, cloud storage service comes with privacy and the security concerns. A straightforward method to protect the user's privacy is to encrypt the data stored at the cloud. To enable the authenticated users to access the encrypted cloud data, a practical group key management algorithm for the cloud data sharing application is highly desired. The existing group key management mechanisms presume that the server is trusted. But, the cloud data service mode does not always meet this condition. How to manage the group keys to support the scenario of the cloud storage with a semi-trusted cloud server is still a challenging task. Moreover, the cloud storage system is a large-scale and open application, in which the user group is dynamic. To address this problem, we propose a practical group key management algorithm based on a proxy re-encryption mechanism in this paper. We use the cloud server to act as a proxy tore-encrypt the group key to allow authorized users to decrypt and get the group key by their private key. To achieve the hierarchical access control policy, our scheme enables the cloud server to convert the encrypted group key of the lower group to the upper group. The numerical analysis and experimental results further validate the high efficiency and security of the proposed scheme. 展开更多
关键词 proxy re-encryption group key management bilinear map encrypted cloud storage
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部