期刊文献+

基于秘密共享的军队指挥信息系统安全存储方案

A Safety Storage Scheme of Military Command Information System based Secret Share
下载PDF
导出
摘要 在信息对抗条件下,军队指挥信息系统是敌对双方信息作战的焦点,因此数据安全是军队指挥信息系统高效、可靠工作的基础和保障。根据军队指挥信息系统的特点,给出一种基于秘密共享的数据安全存储方案,实现了数据库的可生存性、可用性及关键数据的机密性、完整性,能有效抵御以合法身份进行的恶意攻击,提高了军队指挥信息系统数据的安全性。并给出了该方案的安全性分析。 Under information antagonizing conditions, the military information command system is the focus of the position of two camps during the information campaign. So the safety of data is foundation and ensurence of the military automatic command system. Without the safety of data, the military automatic command system can not work effectively and unfailingly. Based the specialty of the military information command system, it presents a safety storage scheme of the data based secret share, realizes the survive and availability of database and the integrity and confidentiality of sensitive data. It can effectively resist malicious attacks with legal identity, and improves security of the military command automatic system.
机构地区 炮兵指挥学院
出处 《火力与指挥控制》 CSCD 北大核心 2009年第3期39-41,46,共4页 Fire Control & Command Control
基金 军队2110工程重点建设学科资助项目
关键词 安全 存储 秘密共享 军队指挥自动化 方案 safety, storage ,secret share ,scheme
  • 相关文献

参考文献5

二级参考文献11

  • 1孙玉海,孟丽荣.基于多级入侵容忍的数据库安全解决方案[J].计算机工程与设计,2005,26(3):694-696. 被引量:13
  • 2[1]Feiyi Wang, Fengmin Gong, Chandramouli Sargor. Workshop on Information Assurance and Security United States Military Academy. West Point, NY, June, 2001, 5~6.
  • 3[2]SANS. SecurityGlossary, http: //www.sans.org/newlook/resources/glossary.htm, 1999.
  • 4[3]Dorothy E Denning. An Intrusion-detection model. IEEE Transactions on Software Engineering, 1987, 13(2): 222~232.
  • 5Lin P,Distributed and Parallel Databases,2000年,8卷,1期,7页
  • 6Jajodia S,Proc IST 4th Symposium on Protecting NATO Information Systems,1999年,20-1-20-7页
  • 7Behrooz Parhami.Voting Algorithms[J].IEEE Transactions on Reliability,1994-11,43(4):617-629.
  • 8Ammann P,Jajodia S,McCollum C D,et al.Surviving information warfare attacks on database[C].New York:Proceedings of the IEEE Symposium on Security and Privacy,IEEE,1997.164-174.
  • 9朱建明,马建峰.基于容忍入侵的数据库安全体系结构[J].西安电子科技大学学报,2003,30(1):85-89. 被引量:19
  • 10陈驰,夏思淝,赵华伟.入侵容忍数据库中选举流程的设计[J].计算机应用与软件,2003,20(1):35-37. 被引量:5

共引文献33

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部