期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
内部网络环境下网络安全问题分析
1
作者 乐文城 《电子技术与软件工程》 2022年第11期10-13,共4页
本文将结合我国各机关企事业单位的内部网络环境普遍现状,对当前我国各机关企事业单位的内部网络安全问题进行探讨,以期寻找出适合我国国情的内部网络安全防护体系。网络信息化飞速发展的时代下,运用计算机处理日常、办公事务已经成为... 本文将结合我国各机关企事业单位的内部网络环境普遍现状,对当前我国各机关企事业单位的内部网络安全问题进行探讨,以期寻找出适合我国国情的内部网络安全防护体系。网络信息化飞速发展的时代下,运用计算机处理日常、办公事务已经成为各机关企事业单位基本需求,而计算机的电子化程度也随之逐渐提高。单位日常生产、办公过程中形成的信息,涉及到单位发展核心竞争力,故对单位内部网络环境进行安全保密防护建设成为各机关企事业单位的刚需。 展开更多
关键词 内部网络环境 网络安全 安全保密设计
下载PDF
IMPROVEMENT OF NONREPUDIABLE THRESHOLD MULTI-PROXY THRESHOLD MULTI-SIGNATURE SCHEME WITH SHARED VERIFICATION 被引量:2
2
作者 Xie Qi Wang Jilin Yu Xiuyuan 《Journal of Electronics(China)》 2007年第6期806-811,共6页
In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improv... In 2005, Bao, et al. [Appl. Math. and Comput., vol.169, No.2, 2005] showed that Tzeng, et al.’s nonrepudiable threshold multi-proxy multi-signature scheme with shared verification was insecure, and proposed an improved scheme with no Share Distribution Center (SDC). This paper shows that Bao, et al.’s scheme suffers from the proxy relationship inversion attack and forgery attack, and pro- poses an improvement of Bao, et al.’s scheme. 展开更多
关键词 Digital signature Proxy signature Threshold proxy signature Threshold multi-proxy threshold multi-signature Threshold verification
下载PDF
ε-inclusion: privacy preserving re-publication of dynamic datasets
3
作者 Qiong WEI Yan-sheng LU Lei ZOU 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第8期1124-1133,共10页
This paper presents a novel privacy principle, ε-inclusion, for re-publishing sensitive dynamic datasets. ε-inclusion releases all the quasi-identifier values directly and uses permutation-based method and substitut... This paper presents a novel privacy principle, ε-inclusion, for re-publishing sensitive dynamic datasets. ε-inclusion releases all the quasi-identifier values directly and uses permutation-based method and substitution to anonymize the microdata. Combined with generalization-based methods, ε-inclusion protects privacy and captures a large amount of correlation in the microdata. We develop an effective algorithm for computing anonymized tables that obey the ε-inclusion privacy requirement. Extensive experiments confirm that our solution allows significantly more effective data analysis than generalization-based methods. 展开更多
关键词 Privacy preservation Re-publication ε-inclusion Privacy principle
下载PDF
基于B/S网络借贷资金存管系统的设计策略和方法
4
作者 孙秋莲 《好家长》 2018年第59期57-57,共1页
结合实际工作需要,介绍了基于B/S网络借贷资金存管系统的设计策略和方法,主要包括系统设计思路和原则、系统整体架构、系统账务处理、系统借贷资金存管设计、系统安全和保密设计。同时还探讨该系统的功能实现,包括日间联机交易和日终批... 结合实际工作需要,介绍了基于B/S网络借贷资金存管系统的设计策略和方法,主要包括系统设计思路和原则、系统整体架构、系统账务处理、系统借贷资金存管设计、系统安全和保密设计。同时还探讨该系统的功能实现,包括日间联机交易和日终批量功能。该系统能提高网络借贷资金存管工作效率,节约工作时间,降低系统运营成本,也有利于系统升级与新业务拓展。 展开更多
关键词 B/S 网络借贷资金存管系统 账务处理 安全保密设计 日终批量功能
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部