期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
初探包针机的改进和安全包针法
1
作者 李林华 《四川丝绸》 1991年第2期36-38,共3页
关键词 针机 改进 安全包针法 制绵设备
下载PDF
考虑成本信息不对称的信息安全外包契约设计
2
作者 吴勇 徐梦瑶 冯耕中 《管理工程学报》 CSSCI CSCD 北大核心 2024年第4期196-208,共13页
本文考虑客户企业和管理安全服务提供商(MSSP)合作保护客户企业信息安全的问题。双方的安全努力不可验证性会导致努力程度低下,MSSP成本信息不对称会导致服务低效性。首先,以社会福利最优作为基准,本文分析了努力不可验证对双边退款契... 本文考虑客户企业和管理安全服务提供商(MSSP)合作保护客户企业信息安全的问题。双方的安全努力不可验证性会导致努力程度低下,MSSP成本信息不对称会导致服务低效性。首先,以社会福利最优作为基准,本文分析了努力不可验证对双边退款契约设计的影响。然后,本文分析了MSSP私有成本信息导致服务低效的问题,提出了甄别MSSP私有成本信息的契约,最后通过算例分析验证了本文的重要结论。研究表明:信息安全合作外包中的双边退款契约会因安全服务的特性产生双重道德风险问题。客户企业采取措施来验证MSSP的努力水平以缓解双重道德风险问题有成本上界。当MSSP拥有私有成本信息时,甄别契约具有“高端不扭曲”和“低端向下扭曲”的特点。在私有成本信息下,无论MSSP是高成本类型还是低成本类型,由于信息缺乏,客户企业都会遭受损失。MSSP成本的市场分布相近或者服务合作重要程度越高,客户企业越需要采取措施来甄别MSSP的成本。本研究对信息安全管理领域客户企业外包的决策具有重要的参考意义。 展开更多
关键词 信息安全 双重道德风险 私有成本信息 契约设计
下载PDF
基于LU分解的安全外包求解线性代数方程组方法
3
作者 冯达 周福才 +1 位作者 吴淇毓 李鲍 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第4期457-463,506,共8页
由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解... 由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解线性代数方程组(information-theoretically secure outsourcing of linear algebraic equations,ITS-OutsLAE)方法 .与之前的研究相比,在保持计算和通信复杂度与现有最优方案保持一致的同时,首次将方程组唯一解的安全性提升至信息论安全(完美保密).给出了形式化的安全性证明,并通过理论分析和实验证明了所提方法的实用性. 展开更多
关键词 线性代数方程组 信息论安全 安全 LU分解 恶意敌手模型
下载PDF
面向工业物联网的短包安全通信资源智能分配算法 被引量:5
4
作者 李松 张继钰 陈瑞瑞 《南京邮电大学学报(自然科学版)》 北大核心 2023年第2期11-17,共7页
面向工业物联网业务的低时延与安全性需求,针对短包安全通信的设备高能耗问题,结合物理层安全技术的短包通信理论,提出了一种安全容量约束下带宽和功率的智能分配算法。考虑安全容量和总带宽约束,构建了工业物联网下短包安全通信的总功... 面向工业物联网业务的低时延与安全性需求,针对短包安全通信的设备高能耗问题,结合物理层安全技术的短包通信理论,提出了一种安全容量约束下带宽和功率的智能分配算法。考虑安全容量和总带宽约束,构建了工业物联网下短包安全通信的总功率最小化问题。根据优化目标和约束条件,设计了带宽资源决策的双深度Q网络和基于深度确定性策略梯度的功率资源分配网络。仿真结果表明,所提出的智能资源分配算法有效地降低了工业物联网下短包安全通信的总功率。 展开更多
关键词 安全通信 工业物联网 双深度Q网络 深度确定性策略梯度
下载PDF
家用安全应急包的语意构建 被引量:1
5
作者 郑建建 尹建国 《湖南包装》 2023年第1期86-91,共6页
针对家用安全应急包应急的特点,探究其语意的构建流程和方法,引入设计事理学从内因和外因两个方面分析影响家用安全应急包语意表达的因素:用户因素、环境因素、形态因素;界定了产品语意的类型;建立在用户因素、环境因素的约束下家用安... 针对家用安全应急包应急的特点,探究其语意的构建流程和方法,引入设计事理学从内因和外因两个方面分析影响家用安全应急包语意表达的因素:用户因素、环境因素、形态因素;界定了产品语意的类型;建立在用户因素、环境因素的约束下家用安全应急包形态与语意的关联模型,总结了家用安全应急包语意的构建原则和方法。 展开更多
关键词 设计事理学 家用安全应急 产品语意 语意构建
下载PDF
信息安全外包领域研究热点与演化趋势分析
6
作者 李娇 赵柳榕 刘健楠 《现代工业经济和信息化》 2023年第1期71-72,81,共3页
信息安全外包研究脉络的梳理对指导企业科学制定信息安全外包策略至关重要。基于知识图谱技术,比较分析中英文文献研究热点和方向的异同。结果表明:该领域发文量经历了初步探索、推进研究、多元增长三个阶段;中文文献侧重不同行业主体... 信息安全外包研究脉络的梳理对指导企业科学制定信息安全外包策略至关重要。基于知识图谱技术,比较分析中英文文献研究热点和方向的异同。结果表明:该领域发文量经历了初步探索、推进研究、多元增长三个阶段;中文文献侧重不同行业主体的信息安全外包风险管理问题,英文文献侧重企业和用户的服务方案及隐私问题;未来可重点研究多学科融合的方法技术应用、个人用户的信息安全外包问题。 展开更多
关键词 信息安全 研究脉络 知识图谱
下载PDF
考虑安全标准的互补企业信息安全决策研究
7
作者 王楠 吴勇 《管理科学与工程》 2024年第1期292-306,共15页
随着全球合作化的深入,企业间信息不再彼此独立而是呈现出一种互补的信息资产结构。为了应对越来越频繁的信息安全事件,很多企业选择将安全外包给专业的安全管理服务提供商(MSSP)。此外,政府也逐渐开始重视企业的信息安全管理,会通过安... 随着全球合作化的深入,企业间信息不再彼此独立而是呈现出一种互补的信息资产结构。为了应对越来越频繁的信息安全事件,很多企业选择将安全外包给专业的安全管理服务提供商(MSSP)。此外,政府也逐渐开始重视企业的信息安全管理,会通过安全标准和安全补贴等措施来试图提高企业的安全水平。本文基于企业的互补信息特征,研究了在考虑安全标准时,互补企业在不同安全条件下的最优信息安全决策,也为实际的安全决策提供一定的管理启示。本文发现无论是内部管理还是安全外包,随着安全补贴的增加,企业和MSSP都会提高安全质量。但是过于严格的强制安全标准会让企业选择将安全外包给MSSP来规避责任,即使企业知道MSSP不会实际提供和强制安全标准一样的安全质量。此外,本文发现当企业选择自我管理时,严格的强制安全标准会扭曲企业的均衡行为,造成不必要的社会福利损害。 展开更多
关键词 信息安全 互补企业 安全标准 风险
下载PDF
一种安全的多帧遥感图像的外包融合去噪方案 被引量:9
8
作者 黄冬梅 戴亮 +2 位作者 魏立斐 魏泉苗 吴国健 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2378-2389,共12页
遥感图像去噪是图像处理领域的热门研究课题.伴随着采集设备改进和技术提升,同一场景下的多帧图像的融合去噪已经成为可能.然而海量遥感图像去噪在单机上暴露出处理速度慢、并发性差等问题,利用云计算平台进行海量数据的存储和处理是大... 遥感图像去噪是图像处理领域的热门研究课题.伴随着采集设备改进和技术提升,同一场景下的多帧图像的融合去噪已经成为可能.然而海量遥感图像去噪在单机上暴露出处理速度慢、并发性差等问题,利用云计算平台进行海量数据的存储和处理是大势所趋.为保护外包计算的遥感图像的安全性,提出了一种针对多帧遥感图像的安全外包融合去噪方案.方案利用Paillier加密算法的密文加法同态性和Johnson-Lindenstrauss转换近似保留欧氏距离的特性,对平均图像进行基于动态滤波参数的融合去噪.选用从多幅Landsat 8遥感图像中截取多个512×512像素的图像作为实验对象,搭建了Spark单机环境来模拟云环境.实验数据表明:提出的外包方案可以有效地保证遥感图像的安全性;同时,融合去噪方案的效果明显优于已有的密文去噪方案和单帧密文去噪方案,且对不同图像、不同大小的噪声均有很好的去噪效果. 展开更多
关键词 多帧图像 遥感 安全 融合去噪 Paillier同态加密 Johnson-Lindenstrauss转换
下载PDF
多云协同架构下的遥感图像安全外包降噪方案 被引量:2
9
作者 黄冬梅 张学俭 +2 位作者 魏立斐 李梦思 苏诚 《计算机工程与应用》 CSCD 北大核心 2020年第22期92-99,共8页
由于传输介质的干扰,遥感图像会被噪声污染,影响图像的处理和应用。遥感图像包含丰富的信息,致使普通计算机无法独立完成降噪任务,而云平台往往是不可信任甚至是恶意的,因此传统的图像降噪方案无法直接应用到云平台上。为保障遥感图像... 由于传输介质的干扰,遥感图像会被噪声污染,影响图像的处理和应用。遥感图像包含丰富的信息,致使普通计算机无法独立完成降噪任务,而云平台往往是不可信任甚至是恶意的,因此传统的图像降噪方案无法直接应用到云平台上。为保障遥感图像的可用性与安全性,提出一种基于多云协同的遥感图像安全外包降噪方案,既能实现灾备,又能实现分布式降噪,减少每个云平台的计算负担。利用(k,n)门限秘密共享方案将遥感图像共享给多个云服务器,云服务器根据改进的非局部均值降噪算法在密文域中完成图像降噪。 展开更多
关键词 遥感图像 秘密共享 非局部均值 安全
下载PDF
一种支持El-Gamal安全外包解密的云密码系统 被引量:2
10
作者 邓伏虎 李震宇 +1 位作者 曾莉尧 熊虎 《信息网络安全》 CSCD 2017年第12期73-79,共7页
云计算作为一种新兴计算模式可以为公钥加密体制提供多种资源及服务。云计算平台可以为独立软件开发人员与开发商提供计算能力、存储空间等方面的支持。文章提出一种针对El-Gamal加密体制的外包解密方案,方案使用云平台向用户提供高性... 云计算作为一种新兴计算模式可以为公钥加密体制提供多种资源及服务。云计算平台可以为独立软件开发人员与开发商提供计算能力、存储空间等方面的支持。文章提出一种针对El-Gamal加密体制的外包解密方案,方案使用云平台向用户提供高性能硬件的计算能力,帮助用户提高加密效率,降低用户加密成本。方案在加密过程中引入外包加密技术,可以有效保证用户数据安全。在该方案的基础上,文章设计了一个云密码系统实现了对文中方案的验证。实验结果表明,文中系统能在保证用户数据安全的前提下帮助用户提高解密效率。 展开更多
关键词 云计算 安全 云解密 数据安全
下载PDF
中小企业安全外包管理与控制研究 被引量:1
11
作者 陈艳春 范振刚 杨继成 《商场现代化》 北大核心 2008年第20期44-45,共2页
安全外包是近年来国外兴起的一种服务形式,根据安全服务市场中出现的问题,分析成因,从企业自身定位、外包流程规范、安全服务商选择、服务内容管理、与外包商关系管理等方面构造安全服务框架,提出安全外包服务管理措施。
关键词 安全 中小企业 管理与控制
下载PDF
飞机安全服役包线的建立 被引量:5
12
作者 何宇廷 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第2期1-5,共5页
针对提高飞机的服役安全性,提出了飞机设计安全性、飞机服役安全性和飞机安全服役包线的概念。分析了飞机安全服役包线的体系结构和内涵,初步建立了飞机安全服役包线,并探讨了飞机安全服役包线在保证飞机服役安全方面的应用。按照安全... 针对提高飞机的服役安全性,提出了飞机设计安全性、飞机服役安全性和飞机安全服役包线的概念。分析了飞机安全服役包线的体系结构和内涵,初步建立了飞机安全服役包线,并探讨了飞机安全服役包线在保证飞机服役安全方面的应用。按照安全服役包线对飞机进行使用和管理,能够有效提高飞机的服役安全性。 展开更多
关键词 飞机设计安全 飞机服役安全 飞机安全服役线
下载PDF
方阵幂安全外包云计算 被引量:3
13
作者 刘午阳 廖晓峰 《计算机应用》 CSCD 北大核心 2015年第2期383-386,共4页
为解决计算能力有限的对象(用户)所面临的大维数方阵的高次幂计算问题,利用云计算平台(云端),提出一个安全可验证的方阵幂云计算外包协议。协议中,用户首先构造一个随机置换,再结合克罗内克函数,生成一个非奇异方阵,并求得其逆矩阵,这... 为解决计算能力有限的对象(用户)所面临的大维数方阵的高次幂计算问题,利用云计算平台(云端),提出一个安全可验证的方阵幂云计算外包协议。协议中,用户首先构造一个随机置换,再结合克罗内克函数,生成一个非奇异方阵,并求得其逆矩阵,这两个方阵即为密钥;用户用此密钥完成对原方阵的加密,然后将加密所得方阵和原有的幂数发送给云端;云端完成加密所得方阵的求幂运算,并将计算所得方阵返回给用户;用户使用持有的密钥解密云端返回方阵,并随机选取若干解密所得方阵中的元素与相应的正确值进行对比,以验证解密所得方阵是否正确。经过理论分析可知,此协议满足外包协议的四个基本要求,即正确性、安全性、可验证性和高效性。基于此协议模型,在仿真实验中,将方阵幂问题分为方阵维数固定幂数变化和幂数固定方阵维数变化两种情形分别进行仿真。实验结果表明,这两种情形下,与用户自身完成原计算任务相比,外包计算均能大幅减少用户的计算耗时,获得较好的外包性能,且随着方阵维数和幂数的增加,外包效果更加明显。 展开更多
关键词 方阵幂 云计算 安全计算 可验证 克罗内克函数 随机置换
下载PDF
我国网络安全外包服务发展中存在的问题及对策分析
14
作者 王辉 《管理观察》 2009年第27期227-229,共3页
计算机网络技术飞速发展,信息的处理和传递突破了时间和地域的限制,也带来了非法窃取、篡改和破坏信息数据等不安全的因素,给社会造成巨大损失。网络安全随之也成为人们关注的重要领域。作为一种重要的解决企业网络安全的方式——网... 计算机网络技术飞速发展,信息的处理和传递突破了时间和地域的限制,也带来了非法窃取、篡改和破坏信息数据等不安全的因素,给社会造成巨大损失。网络安全随之也成为人们关注的重要领域。作为一种重要的解决企业网络安全的方式——网络安全服务外包应运而生。研究分析了网络安全外包服务的产生原因及我国网络安全外包服务的发展中存在的问题,并从服务提供商、客户、政府三个方面来提出对策及建议。 展开更多
关键词 网络安全 IT外 网络安全服务
下载PDF
信息安全外包管理
15
作者 林勇 《中外企业家》 2013年第7S期4-5,共2页
针对信息安全外包管理进行深入的分析,对于很好掌握其中的风险并且确立基本的信息安全外包管理的框架,有着关键性的价值和意义。文章将针对这一方面的内容展开论述,详细分析了信息安全外包管理的主要风险,同时对基本的管理框架以及外包... 针对信息安全外包管理进行深入的分析,对于很好掌握其中的风险并且确立基本的信息安全外包管理的框架,有着关键性的价值和意义。文章将针对这一方面的内容展开论述,详细分析了信息安全外包管理的主要风险,同时对基本的管理框架以及外包风险管理的实施等对策方案进行了全面的研究,旨在为有关信息外包管理质量的进步做出积极贡献。 展开更多
关键词 信息安全 管理 对策方案 工作团队 企业业务流程 战略能力 内部工作人员 服务商
下载PDF
安全高效的大矩阵行列式计算云外包协议 被引量:5
16
作者 任晓霞 黄宏宇 《计算机工程与应用》 CSCD 2014年第10期82-86,共5页
云计算的应用,在给大家带来便利的同时,也带来一些新的安全问题:如客户端输入/输出的私密性以及云端运算的高效性等。针对此类问题,构建了一个适用于大矩阵行列式计算的云外包协议:在客户端将原始矩阵加密后再传送到云服务器端求解,在... 云计算的应用,在给大家带来便利的同时,也带来一些新的安全问题:如客户端输入/输出的私密性以及云端运算的高效性等。针对此类问题,构建了一个适用于大矩阵行列式计算的云外包协议:在客户端将原始矩阵加密后再传送到云服务器端求解,在保证云服务器端运算高效性的同时,将其返回的结果解密后得到原始矩阵的行列式值。经理论分析和实验评估证明,协议满足正确性、输入/输出私密性和高效性。 展开更多
关键词 云计算 行列式计算 安全计算外
下载PDF
可验证的大规模矩阵满秩分解的安全外包
17
作者 杜志强 郑东 赵庆兰 《计算机应用》 CSCD 北大核心 2021年第5期1367-1371,共5页
针对矩阵满秩分解的外包算法没有对原始矩阵中零元素的个数进行保护且没有对云返回结果的正确性进行验证的问题,提出了一个可验证的矩阵满秩分解的安全外包方案。首先,在加密阶段,结合Sherman-Morrison公式构造出一个稠密的可逆矩阵来... 针对矩阵满秩分解的外包算法没有对原始矩阵中零元素的个数进行保护且没有对云返回结果的正确性进行验证的问题,提出了一个可验证的矩阵满秩分解的安全外包方案。首先,在加密阶段,结合Sherman-Morrison公式构造出一个稠密的可逆矩阵来进行加密。其次,在云计算阶段,一方面,要求云计算加密矩阵的满秩分解;另一方面,在得到满秩分解的结果(一个列满秩矩阵和一个行满秩矩阵)后,要求分别云计算列满秩矩阵的左逆和行满秩矩阵的右逆。接下来,在验证阶段,用户不仅要分别验证返回的两个矩阵是否满足行满秩和列满秩,还要验证这两个矩阵相乘是否等于加密矩阵。最后,如果验证通过,则用户可以利用私钥进行解密。在协议分析中,证明了所提方案满足正确性、安全性、高效性和可验证性。同时,当选择的原始矩阵的维度是512×512时,无论怎样改变矩阵中非零元素的密度,所提方案计算得到的加密矩阵的熵恒等于18,说明方案确实可以有效保护零元素的个数。实验结果表明所提方案具有较高的效率。 展开更多
关键词 安全计算 满秩分解 左逆 右逆 Sherman-Morrison公式
下载PDF
一种针对El-Gamal数字签名生成的安全外包计算方案
18
作者 赵谱 崔巍 +1 位作者 郝蓉 于佳 《信息网络安全》 CSCD 北大核心 2019年第3期81-86,共6页
云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提... 云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提出一种针对El-Gamal数字签名生成的安全外包计算方案,在云服务器的协助下,资源受限的签名者可以高效生成El-Gamal签名,且保护签名者的隐私不被泄露。该方案还包含验证机制,使签名者可以验证云服务器返回结果的正确性。理论分析证明,该方案可以在保护签名者隐私的前提下帮助签名者提高签名生成效率。 展开更多
关键词 安全计算 El-Gamal数字签名 云计算安全
下载PDF
信息安全外包风险识别与评估模型研究 被引量:10
19
作者 梁志顺 《石家庄铁道大学学报(社会科学版)》 2011年第2期40-43,95,共5页
针对信息安全外包的业务流程,运用系统理论分析,识别外包服务的关键风险因素,提出基于第三方认证的风险评估框架,构建了评估指标体系,结合我国风险管理政策制定安全服务商服务风险监测规则,更好管理外包风险。
关键词 信息安全 风险管理 风险评估
下载PDF
模幂运算安全外包算法的新设计
20
作者 赵铮宇 王少辉 《计算机应用研究》 CSCD 北大核心 2022年第6期1852-1855,共4页
由于模幂运算的计算成本较高,资源有限的本地客户端可以将模幂运算外包给计算能力强大的云服务器。该算法主要研究形如u ^(a)(mod N)的模幂运算的外包算法,其中N是两个大素数的乘积。其利用欧拉定理设计了一个基于双服务器模型的模幂运... 由于模幂运算的计算成本较高,资源有限的本地客户端可以将模幂运算外包给计算能力强大的云服务器。该算法主要研究形如u ^(a)(mod N)的模幂运算的外包算法,其中N是两个大素数的乘积。其利用欧拉定理设计了一个基于双服务器模型的模幂运算安全外包方案。在运算外包过程中,保证底数u、指数a,以及运算结果对两个服务器的隐私保护。通过安全、效率分析和实验仿真表明,相较于现有方案,新方案具有更好的执行效率和可验证性,在用户端的效率更高,且新方案的可验证概率为1。 展开更多
关键词 云计算 安全算法 模幂运算 欧拉定理 数据隐私
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部