期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于可信环境完成数据权属安全计算
下载PDF
职称材料
导出
摘要
文章提出一种基于数据权属安全计算OSC的加密计算模式,通过高安全的加密技术实现权属用户数据保密存储和高速读取,并基于容器虚拟化技术获得对明文计算"阅后即焚"的效果。该计算模式能够有效保证终端用户权属数据的安全性,同时又具备较高的计算效率。
作者
何宪英
陈鹏
陶春和
机构地区
公安部第三研究所
出处
《信息网络安全》
CSCD
北大核心
2020年第S02期52-55,共4页
Netinfo Security
关键词
权属安全计算
保序加密
容器虚拟化
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
3
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
王永建,张健,程少豫,铁小辉.
面向云计算的同态加密改进设计[J]
.信息网络安全,2017(3):21-26.
被引量:10
2
向永谦,宋智琪,王天宇.
一种基于双明文的数据对称加密算法[J]
.信息网络安全,2018,0(7):69-78.
被引量:7
3
黄强,王高剑,米文智,汪伦伟.
集中统一的可信计算平台管理模型研究及其应用[J]
.信息网络安全,2017(4):9-14.
被引量:8
二级参考文献
31
1
石井,吴哲,谭璐,王昊鹏,王娜.
RSA数据加密算法的分析与改进[J]
.济南大学学报(自然科学版),2013,27(3):283-286.
被引量:26
2
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:248
3
俞银燕,汤帜.
数字版权保护技术研究综述[J]
.计算机学报,2005,28(12):1957-1968.
被引量:141
4
谭良,周明天.
基于可信计算平台的静态客体可信验证系统的设计与实现[J]
.计算机科学,2008,35(2):253-255.
被引量:4
5
张弛.
利用图片作为载体实现信息隐藏[J]
.牡丹江师范学院学报(自然科学版),2008,34(1):20-21.
被引量:1
6
聂晓伟,冯登国.
基于可信平台的一种访问控制策略框架--TXACML[J]
.计算机研究与发展,2008,45(10):1676-1686.
被引量:9
7
李超,王红胜,陈军广,孙蕊.
加强计算机终端信息安全的两种解决方案[J]
.计算机技术与发展,2009,19(1):165-167.
被引量:16
8
徐洪波,李颖华.
DES加密算法在保护文件传输中数据安全的应用[J]
.信息网络安全,2009(6):24-26.
被引量:12
9
安小兰,谭云明.
亚马逊电子书经营模式分析[J]
.出版发行研究,2009(6):49-52.
被引量:41
10
杨学庆,柳重堪.
基于DNA计算的RSA密码系统攻击方法[J]
.计算机工程,2010,36(2):1-3.
被引量:5
共引文献
22
1
郭睿,陈涛,刘志强.
基于航空旅客隐私数据保护的联邦学习算法应用模型研究[J]
.信息网络安全,2020(S01):35-39.
被引量:1
2
张建标,赵子枭,胡俊,王晓.
云环境下可重构虚拟可信根的设计框架[J]
.信息网络安全,2018(1):1-8.
被引量:7
3
游林,梁家豪.
基于同态加密与生物特征的安全身份认证研究[J]
.信息网络安全,2018(4):1-8.
被引量:15
4
张建标,徐万山,刘国杰,杨帆.
一种结合网络行为分析的可信连接架构[J]
.信息网络安全,2018(3):78-85.
被引量:2
5
张曙光,咸鹤群,王利明,刘红燕,侯瑞涛.
无可信第三方的加密重复数据安全删除方法[J]
.密码学报,2018,5(3):286-296.
被引量:4
6
张琦,林喜军,曲海鹏.
云计算中支持授权相等测试的基于身份加密方案[J]
.信息网络安全,2018(6):52-60.
被引量:3
7
王世文,程相国,夏辉.
一种基于组播的无线网络声誉管理模型[J]
.信息网络安全,2018(7):79-88.
8
王嵘冰,李雅囡,徐红艳,冯勇.
适合云服务环境的实数全同态加密方案[J]
.信息网络安全,2018(11):49-56.
被引量:3
9
房育良,张淙哲.
基于可信计算技术的云计算隐秘性研究[J]
.电信技术,2019,0(2):5-8.
被引量:1
10
王希冀,张功萱,郭子恒.
基于可信密码模块的SoC可信启动框架模型[J]
.计算机工程与科学,2019,41(4):606-611.
被引量:9
1
张久岭,黄道超,沈时军.
加密文档排序中保序加密算法的最优化选取[J]
.北京航空航天大学学报,2022,48(2):266-272.
被引量:1
2
王占丰,张林杰,吕博,季宇凯,胡超,温胜昔.
基于机器学习的云计算资源调度综述[J]
.无线电通信技术,2022,48(2):213-222.
被引量:3
3
杨亚涛,林天祥,陈剑源,曾萍,刘培鹤.
边缘计算模式下全同态加密智能合约设计[J]
.信息安全学报,2022,7(2):150-162.
被引量:2
4
李凌书,邬江兴,刘文彦.
SaaS云环境下基于容器指纹匿名的网络欺骗方法[J]
.信息安全学报,2022,7(2):72-86.
被引量:1
信息网络安全
2020年 第S02期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部