首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
石强  张欣 《中国科技信息》2011,(9):111-111,108
可信存储依托于可信计算技术,而可信计算技术又是以密码技术为基础的。针对TCG可信存储规范中存在的问题,论文提出了基于TPCM的可信存储的密钥管理模型,对于今后可信存储发展具有一定作用。  相似文献   

2.
基于DNA纳米技术的各种超分子体(功能单元),能实现信息存储、计算、移动和靶向送药等功能,其纳米结构的控制精度达到了原子级。基于DNA纳米技术的信息存储和计算模式,具有高度并行性、高密度和低能耗,天生适用于大量信息的存储和并行处理。面对这种新兴的计算模式,人们研究和开发了各种计算模型,讨论其对传统密码体系的影响和DNA存储信息的安全问题,包括密钥搜索、信息加密、信息隐藏及认证等。文章综述了基于DNA纳米技术的各种计算模型对传统加密算法的影响,概述了利用DNA纳米技术进行加密解密、认证签名的方案和技术,总结了当前基于DNA纳米技术的信息安全领域研究中存在的问题并展望了DNA计算及其在信息安全和存储领域的应用前景。  相似文献   

3.
在云计算环境中,研究第三方互联网支付平台的电子支付密钥数据频度隐匿算法,提高密钥的安全性和可靠性。传统的电子支付密钥的数据频度隐匿算法采用威胁树风险评估模型,容易受到病毒攻击导致密钥失效。提出一种基于群签名和椭圆曲线加密的云计算中电子支付密钥的数据频度隐匿算法。构建云计算中电子支付系统总体设计模型,通过交易数据频度、交易数据深度和交易数据索引特性为特征进行云计算融合处理,由此预测出不同时间片内用户的任务提交规律以及用户期望完成时间,通过对混合云的特征压缩处理,得到压缩特征的熵编码结果,结合云计算的虚拟化技术建立一种基于群签名和椭圆曲线加密的电子支付系统密钥数据频度特征分解方案,实现数据频度隐匿算法改进。仿真结果表明,隐匿性和加密性能较好,保证了电子支付密钥的加密可靠性和不可识别性,为用户识别和选择第三方支付工具提供了一定的参考依据。  相似文献   

4.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

5.
曹璟  龚凯 《科技通报》2013,29(2):48-49,52
研究了E-G密钥预分配算法的原理,基于Blom密钥预分配模型提出了一种新型的密钥分配算法.该算法通过将节点部署在一个正六边形区域内,每个簇内均采用预共享密钥建立配对密钥,簇间采用Blom密钥预分配模型建立配对密钥.新算法的安全性优于E-G算法,且接近于CHAN提出的PIK算法;且连通率优于E-G算法和PIK算法.  相似文献   

6.
单点登录系统对于信息的安全保密性要求很高,而信息高保密性实现的难点是如何在现代发达的网络技术条件下对非法的登录访问实现隔离。提出一种基于改进Kerberos协议的对称密钥下虚假身份认证方法,在对称密钥约束下,采用Kerberos协议解密的方法对访问用户的登录信息进行深层次识别和判断,并且与数据库中的身份特征相互比较,如果满足设定的门限要求,则认定为正常登录,否则,拒绝登录。采用某企业实际的访问数据进行测试实验,结果显示,采用基于改进Kerberos协议的对称密钥下虚假身份认证方法,虚假身份的识别概率提高了25%,具有很好的应用价值。  相似文献   

7.
AACS是一种内容散布和数字版权管理的标准,通过吊销设备密钥来吊销非法的设备,并且采用子集差分树技术对数量庞大的设备密钥进行管理.根据子集差分树原理,每个设备需要存储大量的设备密钥.在被吊销设备的分布是随机和均匀的这一合理假设条件下,对AACS的设备密钥存储方案进行了改进.改进后,每个设备存储的密钥数量减少,并且合法设备被划分的子集个数仅仅稍微增加.  相似文献   

8.
基于密钥管理系统管理架构是云计算中各虚拟机提供密钥的产生、分配、验证和撤销服务,是保证云提供商和用户信息安全的基础。本文针对目前云计算环境中尚缺乏一个完整的密钥管理方案,分析了云计算环境密钥管理的特殊安全需求,基于XML(eXtensible Markup Language)密钥管理规范建立了云计算密钥管理框架。首先,设计了云计算密钥管理架构以及各部分模块功能;其次,提出了基于信任域的工作模式;最后,对系统进行了性能和安全性分析,并提出相应的解决方案。通过实验分析结果表明,该方案相对于传统PKI系统性能更高,能够更好地满足云计算密钥管理需求。  相似文献   

9.
IMS采用了基于IETF定义的会话初始化协议(SIP)的会话控制功能。针对SIP协议的安全漏洞,提出了一种双向认证密钥协商协议。通过安全性分析表明,该机制实现IMS通信实体间的双向认证并为后续媒体流机密传输提供密钥协商功能。  相似文献   

10.
内容中心网络中,Internet用户通常更加关心移动终端的数据内容,需要对此进行有效挖掘,传统的内容中心网络移动终端数据挖掘模型采用关联性辅助挖掘算法,由于内容中心网络的数据之间的关联性是自反的和传递的,导致挖掘效果不好。提出一种基于压缩频谱联合特征识别的内容中心网络移动终端数据优化挖掘模型。构建网络模型和数据挖掘结构模型,进行移动终端数据提取预处理,该内容块被划分成多个分片,把特征数据并行化地存储到不同的存储服务器中,实现对移动终端数据的压缩频谱联合特征识别,达到数据挖掘的目的。仿真实验表明,采用该模型进行数据挖掘,具有较大数据挖掘吞吐量,使得数据存储对象数目有明显提升,数据挖掘精度和收敛性能得到提高。  相似文献   

11.
[目的/意义]文章明确了目前影响学术信息资源云存储安全的关键影响因素。基于关键影响因素构建学术信息资源云存储安全保障策略,从而指导学术信息资源云存储安全保障实施。[方法/过程]结合学术信息资源云存储安全威胁分析和文献调研,对学术信息资源云存储安全的影响因素进行提取,再利用DEMATEL方法提炼出关键影响因素。[结果/结论]发现影响学术信息资源云存储安全的4大关键因素:访问控制、人员身份管理风险、数据完整性、数据丢失与泄露,并基于关键因素构建学术信息资源云存储安全保障方案。  相似文献   

12.
胡昌平  查梦娟  石宇 《情报科学》2021,39(6):117-122
【目的/意义】公共云存储平台中学术信息资源的内容安全保障既关系到用户科研活动的持续性和稳定性, 也符合云环境下学术信息资源的数据管理需求。【方法/过程】本文在分析了学术信息资源内容安全特点及其对云 存储平台内容安全保障的影响的基础上,结合学术信息资源内容安全特点,提出从内容安全审核、存储控制、传播 控制入手,构建面向学术信息资源的一体化内容安全保障模型。【结果/结论】设计了基于学术信息资源云存储流程 的一体化内容安全保障模型,同时论证了该模型的推进需要同步落实专门化的学术信息资源云存储服务组织、推 进云存储用户实名制、提高身份认证安全等级以及强化用户协同机制和约束机制。【创新/局限】关注到了资源行业 领域特点导致的内容安全保障需求差异,提出了基于内容安全审核结果的分级存储控制和实时传播控制机制,进 而构建了存储、使用到传播的一体化学术信息资源内容安全保障方案。  相似文献   

13.
Abstractive summarization aims to generate a concise summary covering salient content from single or multiple text documents. Many recent abstractive summarization methods are built on the transformer model to capture long-range dependencies in the input text and achieve parallelization. In the transformer encoder, calculating attention weights is a crucial step for encoding input documents. Input documents usually contain some key phrases conveying salient information, and it is important to encode these phrases completely. However, existing transformer-based summarization works did not consider key phrases in input when determining attention weights. Consequently, some of the tokens within key phrases only receive small attention weights, which is not conducive to encoding the semantic information of input documents. In this paper, we introduce some prior knowledge of key phrases into the transformer-based summarization model and guide the model to encode key phrases. For the contextual representation of each token in the key phrase, we assume the tokens within the same key phrase make larger contributions compared with other tokens in the input sequence. Based on this assumption, we propose the Key Phrase Aware Transformer (KPAT), a model with the highlighting mechanism in the encoder to assign greater attention weights for tokens within key phrases. Specifically, we first extract key phrases from the input document and score the phrases’ importance. Then we build the block diagonal highlighting matrix to indicate these phrases’ importance scores and positions. To combine self-attention weights with key phrases’ importance scores, we design two structures of highlighting attention for each head and the multi-head highlighting attention. Experimental results on two datasets (Multi-News and PubMed) from different summarization tasks and domains show that our KPAT model significantly outperforms advanced summarization baselines. We conduct more experiments to analyze the impact of each part of our model on the summarization performance and verify the effectiveness of our proposed highlighting mechanism.  相似文献   

14.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

15.
Kinematically constrained motion is generally accepted as a fundamental requirement for a mechanism to function as a power transmitting device. There exists, however, a class of mechanism which although kinematically unconstrained, can, by incorporation of energy storage elements, function as a power transmitter. An example of such a mechanism is the automatic, variable ratio power transmission invented in the early twenties by G. Constantinesco, which generated a lot of interest among the engineering fraternity at the time. A typical device consists of a crank-driven nine-bar mechanism which possesses two degrees of mobility. The single velocity (or torque) source supplies the input power, which is transmitted to the output shaft by means of unidirectional drives. The characteristics of the energy storage element in conjunction with a single velocity (or torque) input and the external load fully determine the dynamic behavior of the device. During operation, the input energy is distributed between the load and the energy storage depending on the requirements of the load. For a given input power and external load, the device will adjust the velocity of the output shaft to absorb that power; i.e., it will operate as an automatic, variable ratio power transmission.This paper concentrates on the formulation of a general bond graph model for the mechanism. The model possesses mixed causality and non-linear structure. Some results of digital simulation of the bond graph model of a particular mechanism are provided.  相似文献   

16.
Recent years have been characterized by the ubiquitous use of social networks as a mean of self and social identity, which offers new opportunities for qualitative and quantitative research in social sciences. The dynamics of interactions on social platforms such as Twitter promote the development of social movements around hashtags, such as #MeToo. According to previous research, this movement has set the beginning of an era. The present study aims to determine the key indicators of social identity in the #MeToo movement in Twitter using textual analysis and sentiment analysis of user-generated content. To this end, we use a cognitive pragmatics point of view to study a corpus of 31.305 tweets. Using the methodological approaches of corpus linguistics (CL) and discourse analysis (DA), we identify keywords, topics, frequency, and n-grams or collocations to understand the social identity of the #MeToo movement. The key indicators of the social identity in the #MeToo Era are validated using association statistical measures of Log-Likelihood and Mutual Information (MI). Our results reveal the polarization of sentiments where UGC is associated with both negative and positive topics. The social identity is particularly strongly correlated with women and the workplace. Finally, regardless the industry or area, these results present a holistic approach to the social identity of #MeToo.  相似文献   

17.
魏晓萍 《现代情报》2009,29(11):85-86,92
本文就数字图书馆网格存储模型体系结构、模型总体设计和网格存储关键技术进行分析。  相似文献   

18.
智能制造产教融合协同育人模式成功的关键在于复合型人才专业素养的提升。创新创业教育立足于专业素养开展,专业素养(基础技能+职业能力)与创新创业教育相辅相成、协同提升。现代学徒制能够增强专业素养与创新创业的融合性与匹配性,校企双主体培养模式通过立体化课程建设、“专业对岗位”、双重身份的全过程评价机制等,全面培养学生的综合素养。  相似文献   

19.
介绍了基于ASP.Net平台B/S架构的应用系统网络安全的设计,分析了B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。  相似文献   

20.
学术创业企业的成长伴随着从科研网络向产业网络的跨越,为了解析其成长机理,本文以中美两国共14个学术创业案例为依据,从“社会网络—合法性”视角分析企业网络的动态演化,并着重探讨了各阶段合法性约束的种类、身份转化劣势的作用机制以及合法性策略选择的情境条件。研究发现:(1)学术创业者在创业者存在身份转换劣势,并给企业带来合法性约束。(2)根据网络边界跨越方式的不同,创业者建立合法性的策略可分为直驱型策略和迂回型策略。(3)合法性策略的选择受到企业所在网络的多样性和自身技术新颖性的影响。基于学术创业的特殊情境,论文提出身份转换劣势的概念,并为企业成长理论和合法性理论做出贡献。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号