期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于支持隐私保护的网络信息安全传输仿真
1
作者 张婷婷 王智强 《计算机仿真》 2024年第5期415-418,464,共5页
网络规模较大、网络环境复杂等因素会加大用户隐私信息泄露风险,为了保证网络信息传输的安全性,提出一种基于支持隐私保护的网络信息安全传输方法。采集历史数据建立网络信息传输模型,分析不同类型隐私信息在传输时发生泄露的概率。将... 网络规模较大、网络环境复杂等因素会加大用户隐私信息泄露风险,为了保证网络信息传输的安全性,提出一种基于支持隐私保护的网络信息安全传输方法。采集历史数据建立网络信息传输模型,分析不同类型隐私信息在传输时发生泄露的概率。将概率因子作为传输参照阈值,处理不同类型的隐私数据,求得传输信道加权信号增大的节点,节点即为隐私泄露的关键节点。建立微分攻击博弈模型,给出正常、存在泄露节点两种传输空间,运用积分函数计算数据经过两种空间后的隐私状态迁移概率,根据概率大小给出与传输空间积分对应的防御决策行为(强、中、弱),完成网络信息安全传输。实验结果表明,上述方法在网络信息传输中针对任意数据均能实现有效防御,隐私信息保存完整度高。 展开更多
关键词 隐私保护 安全防御 概率因子 微分攻击博弈模型 决策行为
下载PDF
基于Linux环境下网络层密码技术的应用与实现 被引量:1
2
作者 吴宁 《北京印刷学院学报》 2020年第1期136-138,共3页
本文基于Linux环境,对网络层密码技术的应用与实现进行了研究,通过用户选择秘密值生成数据签名对PKG签名能力进行限制,使用户私钥滥用问题得到解决;采用PKG签名因子解决用户毁谤问题,建立相关标识签名安全性能的保护机制,即T-HIBE机制,... 本文基于Linux环境,对网络层密码技术的应用与实现进行了研究,通过用户选择秘密值生成数据签名对PKG签名能力进行限制,使用户私钥滥用问题得到解决;采用PKG签名因子解决用户毁谤问题,建立相关标识签名安全性能的保护机制,即T-HIBE机制,通过使用攻击博弈模型,从而使无密钥托管的层次式标识签名机制得到实现,在随机预言机模型下,证明该机制的安全性。从理论和实验两个方面共同对层次式标识签名机制进行相关性能分析和研究,并且针对于分析结果进行评价,研究结果显示,本文所提出的无密钥托管模型,可将标识签名机制密钥托管问题有效解决。 展开更多
关键词 密码技术 网络层 LINUX环境 密钥 攻击博弈模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部