期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
Dynamic Session Key Allocation with Time-Indexed Ascon for Low-Latency Cloud-Edge-End Communication
1
作者 Fang-Yie Leu Kun-Lin Tsai +4 位作者 Li-Woei Chen Deng-Yao Yao Jian-Fu Tsai Ju-Wei Zhu Guo-Wei Wang 《Computers, Materials & Continua》 2025年第10期1937-1957,共21页
With the rapid development of Cloud-Edge-End(CEE)computing,the demand for secure and lightweight communication protocols is increasingly critical,particularly for latency-sensitive applications such as smart manufactu... With the rapid development of Cloud-Edge-End(CEE)computing,the demand for secure and lightweight communication protocols is increasingly critical,particularly for latency-sensitive applications such as smart manufacturing,healthcare,and real-time monitoring.While traditional cryptographic schemes offer robust protection,they often impose excessive computational and energy overhead,rendering them unsuitable for use in resource-constrained edge and end devices.To address these challenges,in this paper,we propose a novel lightweight encryption framework,namely Dynamic Session Key Allocation with Time-Indexed Ascon(DSKA-TIA).Built upon the NIST-endorsed Ascon algorithm,the DSKA-TIA introduces a time-indexed session key generation mechanism that derives unique,ephemeral keys for each communication round.The scheme supports bidirectional key separation to isolate uplink and downlink data,thereby minimizing the risk of key reuse and compromise.Additionally,mutual authentication is integrated through nonce-based validation and one-time token exchanges,ensuring entity legitimacy and protection against impersonation and replay attacks.We validate the performance of DSKA-TIA through implementation on a resource-constrained microcontroller platform.Results show that our scheme achieves significantly lower latency and computational cost compared to baseline schemes such as AES and standard Ascon.Security analysis demonstrates high entropy in key generation,resistance to brute-force and replay attacks,and robustness against eavesdropping and key compromise.The protocol also exhibits resilience to quantum computing threats by relying on symmetric encryption principles and randomized key selection.Given its efficiency,scalability,and temporal security enhancements,DSKA-TIA is well-suited for real-time,secure communication in heterogeneous CEE environments.Future work will explore post-quantum extensions and deployment in domains such as smart agriculture and edge-based healthcare. 展开更多
关键词 Lightweight cryptography ascon algorithm cloud-edge-end security time-indexed encryption low-latency communication
在线阅读 下载PDF
Escrow-Free Certificate-Based Authenticated Key Agreement Protocol from Pairings 被引量:1
2
作者 WANG Shengbao CAO Zhenfu 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期63-66,共4页
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (C... Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 展开更多
关键词 authenticated key agreement (AK) certificatebased encryption (CBE) PAIRINGS session key escrow perfect forward security
在线阅读 下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
3
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 cryptography symmetric algorithm encryption DECRYPTION cipher text cloud security asymmetric algorithm
在线阅读 下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
4
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 Data security Cloud Computing encryption DECRYPTION Secret key SYMMETRIC algorithm 192 BITS HASHING PERMUTATION SHA-512
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
5
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
多方序列相同位置元素和的保密排序
6
作者 吴川宇 杜佶欣 +1 位作者 余佳桐 李顺东 《密码学报(中英文)》 北大核心 2025年第5期1106-1117,共12页
基于数据序列的保密运算可以解决保密的数据查询、保密的数据外包、保密投票、隐私数据的安全共享等多种实际问题,是安全多方计算领域的重要研究方向.两方的序列保密计算已有很多解决方案,但多方序列的保密计算相关的问题和解决方案仍... 基于数据序列的保密运算可以解决保密的数据查询、保密的数据外包、保密投票、隐私数据的安全共享等多种实际问题,是安全多方计算领域的重要研究方向.两方的序列保密计算已有很多解决方案,但多方序列的保密计算相关的问题和解决方案仍然较少.本文主要研究多方序列相同位置元素和的保密计算和排序问题,其在保密投票、保密选择、保密推荐系统、匿名评价等实际应用中有极其重要的意义.本文首先提出此问题,并给出安全高效的计算协议.协议基于OU公钥密码系统的加法同态性质,在密文上进行多方协同计算,能够在不泄露具体元素与真实和值的情况下给出排序结果.用模拟范例证明了协议在半诚实模型下能够抵抗任意合谋攻击,并通过理论分析和实验证明协议是高效的.当协议参与者有50位、序列元素个数是80时,协议执行时间仅为10.024413 s. 展开更多
关键词 密码学 安全多方计算 OU同态加密算法 序列对应元素和 模拟范例
在线阅读 下载PDF
Efficient and Provably-Secure Certificateless Proxy Re-encryption Scheme for Secure Cloud Data Sharing 被引量:2
7
作者 王亮亮 陈克非 +1 位作者 毛贤平 王永涛 《Journal of Shanghai Jiaotong university(Science)》 EI 2014年第4期398-405,共8页
In current cloud computing system, large amounts of sensitive data are shared to other cloud users. To keep these data confidentiality, data owners should encrypt their data before outsourcing. We choose proxy reencry... In current cloud computing system, large amounts of sensitive data are shared to other cloud users. To keep these data confidentiality, data owners should encrypt their data before outsourcing. We choose proxy reencryption (PRE) as the cloud data encryption technique. In a PRE system, a semi-trusted proxy can transform a ciphertext under one public key into a ciphertext of the same message under another public key, but the proxy cannot gain any information about the message. In this paper, we propose a certificateless PRE (CL-PRE) scheme without pairings. The security of the proposed scheme can be proved to be equivalent to the computational Dire- Hellman (CDH) problem in the random oracle model. Compared with other existing CL-PRE schemes, our scheme requires less computation cost and is significantly more efficient. The new scheme does not need the public key certificates to guarantee validity of public keys and solves the key escrow problem in identity-based public key cryptography. 展开更多
关键词 cloud computing secure data sharing proxy re-encryption(PRE) certificateless encryption key escrow computational Diffie-Hellman(CDH) problem random oracle
原文传递
Towards accountable authority attribute-based encryption 被引量:1
8
作者 王永涛 Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2013年第1期82-87,共6页
An accountable authority attribute-based encryption (A-ABE) scheme is presented in this paper. The notion of accountable authority identity-based encryption (A-IBE) was first introduced by Goyal at Crypto'07. It ... An accountable authority attribute-based encryption (A-ABE) scheme is presented in this paper. The notion of accountable authority identity-based encryption (A-IBE) was first introduced by Goyal at Crypto'07. It is a novel approach to mitigate the (inherent) key escrow problem in identity-based cryptosystems. In this work, the concept of accountable authority to attribute-based encryption (ABE) setting is generalized for the first time, and then a construction is given. The scheme non-trivially integrates an A-IBE scheme proposed by Libert et al. with an ABE scheme. In our construction, a user will be identified by a pair ( id, o~), where id denotes the user' s identity and ω denotes the set of attributes associated to the user. In addition, our construction is shown to be secure under some reasonable assumptions. 展开更多
关键词 cryptography attribute-based encryption accountable authority key escrow TRACEABILITY
在线阅读 下载PDF
A Modified and Secured RSA Public Key Cryptosystem Based on “n” Prime Numbers
9
作者 Muhammad Ariful Islam Md. Ashraful Islam +1 位作者 Nazrul Islam Boishakhi Shabnam 《Journal of Computer and Communications》 2018年第3期78-90,共13页
Cryptography is the study that provides security service. It concerns with confidentiality, integrity, and authentication. Public key cryptography provides an enormous revolution in the field of the cryptosystem. It u... Cryptography is the study that provides security service. It concerns with confidentiality, integrity, and authentication. Public key cryptography provides an enormous revolution in the field of the cryptosystem. It uses two different keys where keys are related in such a way that, the public key can use to encrypt the message and private key can be used to decrypt the message. This paper proposed an enhanced and modified approach of RSA cryptosystem based on “n” distinct prime number. This existence of “n” prime number increases the difficulty of the factoring of the variable “N” which increases the complexity of the algorithm. In this approach, two different public key and private key generated from the large factor of the variable “N” and perform a double encryption-decryption operation which affords more security. Experiment on a set of a random number provided that the key generation time, analysis of variable “N”, encryption and decryption will take a long time compared to traditional RSA. Thus, this approach is more efficient, highly secured and not easily breakable. 展开更多
关键词 RSA algorithm encryption DECRYPTION CRYPTOSYSTEM security PUBLIC key PRIVATE key
在线阅读 下载PDF
密码学在保障数据传输安全中的关键应用与实践
10
作者 谷利国 刘俊芳 《移动信息》 2024年第11期168-170,173,共4页
文中探索了密码学的关键技术和应用,讨论了对称加密体制、非对称加密体制、哈希函数以及密钥协商协议的基本原理,并针对算法的漏洞及传输安全性的挑战,提出了一套相应的解决策略。然后,结合实际应用环境,详细阐述了典型密码算法在数据... 文中探索了密码学的关键技术和应用,讨论了对称加密体制、非对称加密体制、哈希函数以及密钥协商协议的基本原理,并针对算法的漏洞及传输安全性的挑战,提出了一套相应的解决策略。然后,结合实际应用环境,详细阐述了典型密码算法在数据传输领域的应用,并提出了解密与验证机制、安全性评估、身份验证挑战、算法效能优化等解决方案。 展开更多
关键词 密码学 数据传输安全 加密算法
在线阅读 下载PDF
一种基于国密算法的保密多方字符串排序协议 被引量:2
11
作者 周由胜 丁珊 +1 位作者 左祥建 刘媛妮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3763-3770,共8页
保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字... 保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字符串排序方案尚处于探索中,该文基于改进的SM2同态加密算法与门限密码算法,提出半诚实模型下的保密多方单字符排序协议,进一步构造基于权重的保密单字符排序协议以及保密多方字符串排序协议。使用模拟范例对3种协议进行安全性证明,并对协议进行性能分析与仿真实验,结果表明该文提出的保密多方单字符排序协议与保密多方字符串排序协议性能相较现有同类方案均有明显提升。 展开更多
关键词 安全多方计算 保密排序 同态加密 门限密码 国密算法
在线阅读 下载PDF
基于ECC公钥加密体制的监控网络安全接入协议 被引量:3
12
作者 欧阳志强 罗荣 张静 《电子设计工程》 2024年第18期66-70,共5页
高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提... 高安全性、高效率的加密算法是大型计算应用的重要保障条件之一。文中结合混合加密算法和属性基加密算法提出了一种监控网络安全接入模型设计方案。混合加密算法由ECC和AES组成,通过采用窗口块NAF算法对ECC进行改进,使得算法效率得到提升,利用AES算法,进一步缩短了加解密时间。同时,使用CP-ABE算法实现了细粒度的访问控制,提升了数据的安全性。在实验测试中,算法加解密时间在所有对比算法中为最短,且破译所需时间长达1020年,能够有效保证监控网络的数据传输安全。 展开更多
关键词 椭圆曲线加密 非对称加密算法 窗口块算法 属性基算法 混合加密 数据安全
在线阅读 下载PDF
基于国密算法的TDCS/CTC系统通信加密技术应用方案研究 被引量:5
13
作者 苗义烽 宋毅 张芸鹏 《铁道通信信号》 2024年第10期58-64,共7页
为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能... 为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能力方面,当任意节点的安全认证网关故障时,路由技术会将流量切换至下一优先级路由,保障业务的连续性。通过仿真试验对方案的加密有效性、故障倒切能力、承压能力3方面开展验证测试,测试结果满足业务要求。该方案在不影响TDCS/CTC系统原有冗余能力的同时,保证了业务数据传输过程中的安全性,有效填补了我国TDCS/CTC系统数据传输加密防护方面的空白。 展开更多
关键词 列车调度指挥系统 调度集中系统 国密算法 通信加密 安全认证网关 网络安全
在线阅读 下载PDF
保护隐私的曼哈顿距离计算及其推广应用 被引量:14
14
作者 窦家维 葛雪 王颖囡 《计算机学报》 EI CSCD 北大核心 2020年第2期352-365,共14页
安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前... 安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前研究的结果很少,构造曼哈顿距离的安全计算协议在密码学中有着重要的理论意义,作为基础协议能够广泛应用于其他安全多方计算协议的构造,比如保密计算两点间路径问题,保密判定点与区间以及点与点集的关系问题,以及向量相似度的保密计算都可以归约到曼哈顿距离的安全多方计算问题.本文应用加密选择技巧与一种新的编码方法相结合,以Paillier加密算法为基础,对于不同的情形(无全集限制或有全集限制)设计两数之差绝对值的高效保密计算协议.并以此为基础,设计出两种不同情形下保密计算曼哈顿距离的协议.本文证明了在半诚实模型下这些协议是安全的,并通过模拟实验来测试协议的具体执行时间,理论分析和仿真结果表明本文方案是简单易行的.最后,文中给出实例阐明本文协议在理论以及实际中的广泛应用. 展开更多
关键词 安全多方计算 密码学 曼哈顿距离 Paillier加密算法 编码方法
在线阅读 下载PDF
一种IC卡混合加密算法的分析与设计 被引量:1
15
作者 潘峥嵘 付志娟 尹晓霈 《自动化仪表》 CAS 2008年第5期33-35,共3页
对IC卡信息加密技术进行了全面分析和研究,根据当前加密算法密钥缺乏安全、容易丢失信息的现状,提出了一种基于DES和KEELOQ的适用于IC卡的混合加密算法,并对加密技术给予了实现,为研究和实施IC卡提供了一个更完整、更安全的解决方案。
关键词 加密技术 DES算法 KEELOQ算法 数据安全 密码技术
在线阅读 下载PDF
基于身份的群组密钥分发方案 被引量:1
16
作者 王后珍 秦婉颖 +2 位作者 刘芹 余纯武 沈志东 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2203-2217,共15页
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案在便捷性和兼容性上更具优势,同时,相较于Wu等人在欧密会上提出的非对称群组密钥协商协议也有群组密钥管理和兼容性方面的优势.此外,还给出了所提方案在即时通讯群聊及点对点通信场景下的应用示范,进一步证明了所提方案在通信开销和密钥管理方面要优于目前典型即时聊天软件中的安全群聊实现方法. 展开更多
关键词 群组密钥分发 基于身份的密码学 即时通信安全 群聊消息加密 SM9算法
在线阅读 下载PDF
可证安全的高效可托管公钥加密方案
17
作者 刘文浩 王圣宝 +1 位作者 曹珍富 韩立东 《通信学报》 EI CSCD 北大核心 2014年第7期33-37,共5页
可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方... 可托管公钥加密方案中1个公钥对应于2个解密私钥,它可大大减少公钥基础设施PKI中公钥证书的数目,从而降低其公钥证书管理的负荷。同时对于用户端来说,它也能减小所需私钥存储空间,减轻用户的私钥管理负担。提出2个新的可托管公钥加密方案,其中第2个方案是文献中所有现存同类方案中最为高效的。它也是第1个可证安全的此类方案,其安全性基于标准的双线性Diffie-Hellman假设。 展开更多
关键词 密码算法 加密方案 可托管公钥加密 可证安全
在线阅读 下载PDF
公钥密码RSA体制及安全性分析 被引量:1
18
作者 王红珍 《信息技术》 2012年第4期166-167,171,共3页
RSA算法是一种公钥密码算法。RSA是一个基于数论的非对称密码体制,RSA的安全性是依赖于大整数素因子分解的困难性问题。其经历了各种攻击,至今未能被完全攻破。
关键词 公钥密码 RSA算法 加密 解密 安全性
在线阅读 下载PDF
基于SM4算法的白盒密码视频数据共享系统 被引量:6
19
作者 吴震 白健 +3 位作者 李大双 李斌 曾兵 张正强 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2020年第9期1660-1669,共10页
基于SM4算法的白盒密码视频数据共享系统是一种保障监控视频数据跨级跨域共享安全的系统,提出了一种基于国密SM4算法的白盒密码实现方式,并分析了算法的安全性,解决了SM4算法在非信任硬件环境中的安全运行问题。研制了基于后台权限控制... 基于SM4算法的白盒密码视频数据共享系统是一种保障监控视频数据跨级跨域共享安全的系统,提出了一种基于国密SM4算法的白盒密码实现方式,并分析了算法的安全性,解决了SM4算法在非信任硬件环境中的安全运行问题。研制了基于后台权限控制机制的视频数据安全共享软件系统,包括共享数据上传/下载、共享审核、数据白盒加密处理、访问控制、基于白盒密码算法的共享视频解密播放器,实现了视频数据共享全过程的安全管控。搭建了实验环境,对所提系统进行了功能性能实验。实验结果表明,所提系统功能性能满足设计要求。 展开更多
关键词 白盒密码 SM4算法 加密 视频数据 安全共享
原文传递
铁路行业关键信息基础设施数据安全防护平台研究 被引量:5
20
作者 冯凯亮 陈勋 +1 位作者 张德栋 王红伟 《铁路计算机应用》 2021年第11期73-76,共4页
为弥补铁路行业关键信息基础设施数据安全防护方面的薄弱环节,分析铁路行业关键信息基础设施数据安全现状,研究了数据安全防护平台的架构、特点及功能,提出了动态数据安全防护思路,运用轻量级数据加密算法与安全传输协议集成技术,对关... 为弥补铁路行业关键信息基础设施数据安全防护方面的薄弱环节,分析铁路行业关键信息基础设施数据安全现状,研究了数据安全防护平台的架构、特点及功能,提出了动态数据安全防护思路,运用轻量级数据加密算法与安全传输协议集成技术,对关键信息基础设施数据全生命周期进行安全防护。平台具备对关键信息基础设施数据流动过程事前感知、事中响应、事后溯源的能力。对铁路关键信息基础设施的数据安全防护具有参考价值。 展开更多
关键词 关键信息基础设施 数据安全 可信认证 国密算法 加密
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部