咨询与建议

限定检索结果

文献类型

  • 355 篇 期刊文献
  • 46 篇 学位论文
  • 5 篇 会议
  • 1 篇 法律法规

馆藏范围

  • 407 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 206 篇 计算机科学与技术...
    • 95 篇 网络空间安全
    • 24 篇 电气工程
    • 21 篇 仪器科学与技术
    • 20 篇 控制科学与工程
    • 18 篇 软件工程
    • 17 篇 信息与通信工程
    • 15 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 3 篇 材料科学与工程(可...
  • 58 篇 管理学
    • 38 篇 图书情报与档案管...
    • 18 篇 管理科学与工程(可...
  • 16 篇 理学
    • 14 篇 数学
    • 2 篇 物理学
    • 2 篇 统计学(可授理学、...
  • 14 篇 经济学
    • 12 篇 应用经济学
    • 1 篇 理论经济学
  • 13 篇 法学
    • 5 篇 社会学
    • 3 篇 法学
    • 2 篇 政治学
    • 2 篇 公安学
    • 1 篇 马克思主义理论
  • 8 篇 教育学
    • 2 篇 教育学
  • 5 篇 文学
    • 3 篇 中国语言文学
    • 2 篇 新闻传播学
  • 4 篇 军事学
    • 3 篇 军制学
  • 2 篇 医学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 406 篇 机密性
  • 105 篇 完整性
  • 40 篇 可用性
  • 24 篇 信息安全
  • 23 篇 不可伪造性
  • 18 篇 访问控制
  • 16 篇 认证性
  • 15 篇 加密
  • 13 篇 安全性
  • 12 篇 云存储
  • 12 篇 数字签名
  • 12 篇 签密
  • 12 篇 无证书签密
  • 11 篇 网络安全
  • 11 篇 不可否认性
  • 10 篇 身份认证
  • 10 篇 双线性对
  • 10 篇 安全
  • 9 篇 档案
  • 9 篇 电子商务

机构

  • 13 篇 北京邮电大学
  • 13 篇 西安电子科技大学
  • 9 篇 电子科技大学
  • 6 篇 解放军信息工程大...
  • 5 篇 东南大学
  • 5 篇 华东交通大学
  • 5 篇 上海交通大学
  • 5 篇 清华大学
  • 4 篇 国防科技大学
  • 4 篇 北京大学
  • 4 篇 南京邮电大学
  • 4 篇 中国科学技术大学
  • 4 篇 辽宁工程技术大学
  • 4 篇 四川大学
  • 4 篇 南京航空航天大学
  • 4 篇 贵州大学
  • 4 篇 南通大学
  • 4 篇 中国科学院信息工...
  • 4 篇 广西民族大学
  • 3 篇 华中科技大学

作者

  • 5 篇 杨义先
  • 4 篇 朱浩
  • 4 篇 杨刚
  • 4 篇 马建峰
  • 3 篇 李学峰
  • 3 篇 李方伟
  • 3 篇 王利朋
  • 3 篇 殷丽华
  • 3 篇 郭宇燕
  • 3 篇 郭云川
  • 3 篇 宋明明
  • 3 篇 韦大伟
  • 3 篇 魏仕民
  • 3 篇 屠袁飞
  • 3 篇 傅薇
  • 2 篇 孙冬冬
  • 2 篇 林楠
  • 2 篇 万仁福
  • 2 篇 方滨兴
  • 2 篇 周福才

语言

  • 407 篇 中文
检索条件"主题词=机密性"
407 条 记 录,以下是1-10 订阅
排序:
基于动态密钥的车载以太网安全通信方法
收藏 引用
江苏大学学报(自然科学版) 2024年 第3期45卷 302-308页
作者: 范晶晶 刘壮 陈超 黄晨 北方工业大学电气与控制工程学院 北京100144 江苏智能无人装备产业创新中心有限公司 江苏常州213300 江苏大学汽车与交通工程学院 江苏镇江212013
针对车载以太网通信数据安全和密钥安全问题,创新设计了基于动态密钥的车载以太网安全通信方法.建立车载以太网安全威胁攻击树模型,分析其面临的安全威胁.构建应对安全威胁的车载以太网安全通信方法总体架构.设计动态密钥算法模型,生成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向隐私计算的可信执行环境综述
收藏 引用
计算机应用 2024年
作者: 张涵 于航 周继威 白云开 赵路坦 中能电力科技开发有限公司 中国科学院信息工程研究所 中国科学院大学网络空间安全学院
随着云计算和大数据的普及,越来越多的用户隐私数据被上传到云端进行计算和处理。但是,由于隐私数据交由不可信的第三方存储和管理,用户隐私数据面临被泄露的风险,公民的生命和财产安全乃至国家的安全都受到不利影响。近年来,一些... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种面向移动计算的机密性与完整性模型
收藏 引用
计算机学报 2013年 第7期36卷 1424-1433页
作者: 郭云川 方滨兴 殷丽华 周渊 中国科学院信息工程研究所 北京100093 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 国家计算机网络应急技术处理协调中心 北京100029
机密性和完整性是移动计算的两个重要特性,如何保障机密性和完整性是移动计算的重大挑战.利用π演算能有效建模移动并发系统的特征,借鉴程序语言中不同类型变量之间的赋值方式,提出基于混杂类型检测的安全π演算(Hybrid Typed Security... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于相变存储器的非易失内存数据机密性保护
收藏 引用
计算机学报 2011年 第11期34卷 2114-2120页
作者: 赵鹏 朱龙云 清华大学计算机科学与技术系 北京100084
相变存储器(Phase-Change Memory)是计算机体系结构中的下一代内存技术,具有高密度、低功耗、非易失等优点,具备替代现有DRAM内存的实力,但非易失的自然属性会带来一系列潜在计算机数据隐私方面的隐患.比如掉电后内存中依然保留了很多... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于预授权的机密性和完整性动态统一模型
收藏 引用
国防科技大学学报 2014年 第1期36卷 167-171页
作者: 张俊 徐鲁威 孟庆德 冯昌林 海军装备研究院 北京100161
目前的访问控制模型无法对机密性、完整性和可用性做到合理的统一控制,尤其是对动态的、随机的访问请求控制不完善,使得攻击者总能找到脆弱点,也使得信息系统在实际应用中无法避免用户误操作引起的安全问题。提出了一种基于预授权的机... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于WebSocket协议的消息安全推送系统设计与实现
收藏 引用
武汉工程大学学报 2024年 第3期46卷 310-316页
作者: 徐智勇 戴祖旭 武汉工程大学光电信息与能源工程学院、数理学院 湖北武汉430205
为节约应用系统的带宽资源,提高客户端接收消息的可靠性和安全性,设计了一个独立的消息安全推送系统,提供开放的接口供应用系统调用。客户端向应用系统请求有时延风险的业务时,首先触发与推送系统的WebSocket连接,获取客户标识和密钥,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式智能充电桩控制信息的机密性保护方案
收藏 引用
云南电力技术 2022年 第5期50卷 21-26页
作者: 杨家全 冯勇 云南电网有限责任公司电力科学研究院 云南昆明650217
传统的充电桩中存在各类型的用户隐私信息,攻击者可以通过智能充电桩的外部接口,发送恶意的攻击报文,篡改、窃取控制信息,严重危害智能充电桩的正常工作,充电桩控制信息的安全性存在风险,为此,本文设计一种分布式智能充电桩控制信息加... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于不等长counter的存储器机密性和完整性保护方法
收藏 引用
电子学报 2013年 第12期41卷 2503-2506页
作者: 马海峰 姚念民 杜文杰 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 黑龙江科技大学计算机与信息工程学院 黑龙江哈尔滨150022
针对计数器模式加密存在的counter存储开销大,容易溢出的问题,本文提出一种高效的数据机密性和完整性保护方法,它基于数据访问的局部特性,为内存访问频率不同的区域设置不同的counter长度,且counter长度可动态调整.分析和模拟实验表明,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可搜索加密算法的电子病历管理系统
收藏 引用
电脑编程技巧与维护 2024年 第2期 121-124页
作者: 孟国宁 王利朋 李晓曼 吴津津 常雪 郑州师范学院信息科学与技术学院 郑州450044 北京大学计算机学院 北京100871
为了保护患者的个人隐私、保护患者数据不被篡改,并同时实现电子病历数据的安全共享功能,提出了一种利用可搜索加密算法实现的电子病历共享系统,利用可搜索加密算法实现病历数据安全共享,并采用数字签名技术确保数据完整性。提出的电子... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
串空间中数据机密性与起源性的新证明
收藏 引用
广西大学学报(自然科学版) 2009年 第4期34卷 540-545页
作者: 高应波 蒋朝惠 贵州大学计算机科学与信息学院 贵州贵阳550003
串空间中理想及其推论大大简化了安全协议的分析,但现有的定理只适用于基于对称密钥的安全协议,不适用于基于非对称密钥的安全协议,因此使用原始串空间理论对基于非对称密钥的协议安全性分析会非常繁琐。为了使理想的概念也可同时应用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论