期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
会计信息系统的风险与防范
1
作者 张明荣 钟凤英 《中国林业企业》 2003年第3期44-45,共2页
关键词 会计信息系统 风险防范 会计信息完整性 会计信息保密性 物理风陷 会计信息失真 数据加密 网络合计信息存取安全技术 网络端口保护
下载PDF
大数据背景下信息安全问题研究 被引量:1
2
作者 李婧 《现代商贸工业》 2018年第28期154-155,共2页
在大数据时代,大数据改变的不只是我们的工作方式,还改变了我们的生活方式甚至思维方式。无疑,大数据的运用已经渗入到我们的文化生活、经济生活和社会生活,而大数据造福社会的同时也为信息安全带来了巨大的隐患,影响了信息的保密性、... 在大数据时代,大数据改变的不只是我们的工作方式,还改变了我们的生活方式甚至思维方式。无疑,大数据的运用已经渗入到我们的文化生活、经济生活和社会生活,而大数据造福社会的同时也为信息安全带来了巨大的隐患,影响了信息的保密性、真实性、完整性等性质,危害到了人身财产安全,引起了社会极度的恐慌与不安,当务之急便是提出解决这些问题的相关策略。 展开更多
关键词 大数据 信息安全 信息保密性 信息真实性 信息完整性 策略
下载PDF
防止功耗分析的安全DES_PA算法研究
3
作者 蒋惠萍 毛志刚 《微处理机》 2003年第6期30-33,共4页
本文通过对功耗分析的研究 ,分析了三种防止差分功耗分析攻击的理论方法 ,其中着重探讨了功耗随机化技术。以此为基础 ,把 MASK技术应用到标准 DES算法中 ,设计了一种防止功耗攻击的安全 DES加密算法 ,无论软件还是硬件实现该改进加密算... 本文通过对功耗分析的研究 ,分析了三种防止差分功耗分析攻击的理论方法 ,其中着重探讨了功耗随机化技术。以此为基础 ,把 MASK技术应用到标准 DES算法中 ,设计了一种防止功耗攻击的安全 DES加密算法 ,无论软件还是硬件实现该改进加密算法 ,均可有效改变其功耗特征。最后使用 Candence公司的 Verilog- Xl仿真器验证了功耗随机化的引入对 DES加密运算没有影响。综合结果表明 ,基于 0 .2 5μm slow单元库工艺下 ,DES_ PA模块的综合规模为 1 85 9个单元 ,最大延时为 9.69ns,可工作于 1 0 0 MHz左右的频率下 ,各项性能指标均能满足智能卡和信息安全系统的要求 ,对于工业领域具有实际的应用价值。 展开更多
关键词 信息安全 信息系统 信息保密性 功耗分析 DES算法 DES-PA算法 数据加密算法
下载PDF
试论我国加入GDDS后统计观念的更新
4
作者 刘晓梅 《西北民族大学学报(哲学社会科学版)》 2004年第5期40-42,66,共4页
数据发布是统计工作过程的最终环节,是统计工作质量高低的集中体现。GDDS(数据公布通用系统)的加入,意味着我国统计系统具备了规范统计行为、更好的为政府和社会服务的标准,同时也强烈要求更新统计观念,为统计体制、统计方法的改革提供... 数据发布是统计工作过程的最终环节,是统计工作质量高低的集中体现。GDDS(数据公布通用系统)的加入,意味着我国统计系统具备了规范统计行为、更好的为政府和社会服务的标准,同时也强烈要求更新统计观念,为统计体制、统计方法的改革提供基础。逐步树立起完整统计工作过程的观念、与被调查者"合作"而不是"强迫"的观念、为被调查者信息保密性的观念和数据发布中"概率预报"的观念,应该成为统计理论工作者的重要课题"。 展开更多
关键词 中国 GDDS 数据公布通用系统 统计观念 统计行为 统计工作过程 信息保密性观念 “概率预报”观念
下载PDF
通信局域网安全策略浅析
5
作者 张广安 《内蒙古煤炭经济》 2008年第1期115-116,共2页
由于上网的数据遭到不同程度的破坏,被删除或被复制,数据的安全性和自身的利益受到严重威胁。因此,不论在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
关键词 网络信息传输量 网络信息保密性 网络安全策略
下载PDF
确保计算机数据的机密
6
作者 杨则正 《管理观察》 1994年第3期46-47,共2页
关键词 计算机数据 确定数据 信息保密性 编码系统 计算机系统 金融信息 保证公司 行政措施 信息技术
下载PDF
Confidential Procedure Model:a Method for Quantifying Confidentiality Leakage 被引量:1
7
作者 Zhang Yong Li Xiangxue +2 位作者 Zhou Yuan Li Zhibin Qian Haifeng 《China Communications》 SCIE CSCD 2012年第11期117-126,共10页
In this paper, we propose a theoretical-information Confidential Procedure Model (CPM) to quantify confidentiality (or information leakage). The advantages of the CPM model include the following: 1) confidentiality lo... In this paper, we propose a theoretical-information Confidential Procedure Model (CPM) to quantify confidentiality (or information leakage). The advantages of the CPM model include the following: 1) confidentiality loss is formalized as a dynamic procedure, instead of a static function, and described via the "waterfall" diagram; 2) confidentiality loss is quantified in a relative manner, i.e., taken as a quantitative metric, the ratio of the conditional entropy being reserved after observing the entropy of the original full confidential information; 3) the optimal attacks including exhaustive attacks as well as all possible attacks that have (or have not even) been discovered, are taken into account when defining the novel concept of the confidential degree. To elucidate the proposed model, we analyze the information leakage in side-channel attacks and the anonymity of DC-net in a quantitative manner. 展开更多
关键词 CONFIDENTIALITY quantitative analysis perfect secrecy side-channel attack ANONYMITY
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部