收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分布式数据存储中的机密性保护

韦大伟  
【摘要】:结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 韦大伟;;分布式数据存储中的机密性保护[J];微电子学与计算机;2006年S1期
2 郭力争;周二强;;基于.Net的对称加密技术及其应用[J];信息系统工程;2009年07期
3 郑晗;;信息安全中的加密技术[J];才智;2009年10期
4 林宏刚,戴宗坤,李焕洲;BLP模型的时域安全研究[J];计算机应用;2005年12期
5 佟晓强,杨帆,孙莉,罗军舟;基于Java和XML的分布式数据存储架构[J];郑州大学学报(自然科学版);2001年04期
6 李防震;王书立;;浅析数据加密技术[J];职大学报;2005年02期
7 陈永华;;市级土地利用数据库的建设与运行管理[J];国土资源信息化;2008年04期
8 于增贵;信息安全——机密性、完整性和可用性[J];信息安全与通信保密;1994年04期
9 王金双;徐晓铁;张毓森;;用于加密Linux文件系统的驱动程序[J];军事通信技术;2002年04期
10 陈莉君;石莉;刘霞林;;安全访问的轻量级完整性模型研究及实施[J];计算机应用研究;2007年08期
11 王建军,宁洪,陈怀义;两种模型结合使用的研究与性能分析[J];计算机应用研究;2004年11期
12 夏耐;林志强;茅兵;谢立;;隐蔽通道发现技术综述[J];计算机科学;2006年12期
13 郭宇燕;魏仕民;;基于串空间模型的改进性N-S协议的分析[J];计算机工程;2008年24期
14 许龙;杨勇;;基于Internet的数据库服务提供商模型研究[J];图书情报工作;2010年S2期
15 李阳,李卫平;数字签名技术在电子商务中的应用[J];安阳大学学报;2003年01期
16 季庆光,卿斯汉,贺也平;一个改进的可动态调节的机密性策略模型[J];软件学报;2004年10期
17 谭湘,顾毓清,包崇明;一种用于移动Agent数据保护的机制[J];软件学报;2005年03期
18 王建军;宁洪;彭代文;;基于混合访问控制策略的安全机制的研究[J];计算机应用研究;2006年03期
19 班桦;吴耿锋;吴绍春;;分布式数据挖掘中间层[J];计算机工程与设计;2006年04期
20 鲁逸人;姜晓峰;赵宏宇;;提高高校实验室网络安全的实验技术研究[J];实验室科学;2006年02期
中国重要会议论文全文数据库 前10条
1 韦大伟;;分布式数据存储中的机密性保护[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
2 陆宝华;王晓宇;;用户数据应分属性保护[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
4 沈昌祥;;对当前信息安全系统的反思[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 徐敏;;涉密信息系统安全体系的设计[A];中国工程物理研究院科技年报(2002)[C];2002年
6 龙清;王泉;罗炜;;论信息安全保障体系在技术上的实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 陈训逊;方滨兴;;信息安全概念的新融合——信息安全层次模型与要素模型的结合[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
8 徐冰莹;徐锡山;程文聪;;定量的漏洞等级评定研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 范红;刘蓓;赵敬宇;;国家信息安全风险评估标准化工作情况介绍[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 赵玉明;;信息系统安全风险评估流程与方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前7条
1 侯方勇;存储系统数据机密性与完整性保护的关键技术研究[D];国防科学技术大学;2005年
2 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
3 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
4 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
5 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年
6 王晓峰;制造网格系统信息安全技术研究[D];西安理工大学;2007年
7 杨霞;高可信嵌入式操作系统体系架构研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 赵延泉;信息的机密性传递技术研究与实现[D];四川大学;2004年
2 张建梁;基于云计算的语义搜索引擎研究[D];复旦大学;2009年
3 程涛;多处理器系统中存储安全若干关键技术研究[D];上海交通大学;2010年
4 邓程方;基于流密码的安全处理器架构研究[D];重庆大学;2011年
5 蔡亮;基于故障树的信息安全风险评估方法研究[D];华中科技大学;2008年
6 屈力;密文数据库系统的研究与实现[D];武汉理工大学;2007年
7 梅占勇;基于访问路径的业务系统风险分析工具的设计与实现[D];成都理工大学;2008年
8 刁勇;增强信息安全的ASP模式研究[D];大连海事大学;2009年
9 张紫荣;块存储设备加密系统关键技术研究[D];哈尔滨工业大学;2010年
10 汤锐;XML安全性研究及其在校园一卡通系统中的应用[D];北京邮电大学;2007年
中国重要报纸全文数据库 前10条
1 ;“开放空间”主攻企业级市场[N];电脑报;2010年
2 江南大学物联网工程学院 李志华 中科院高能物理研究所网络安全实验室 许榕生;物联网安全保卫战[N];计算机世界;2010年
3 张琳;密码“动”起来就安全了吗?[N];网络世界;2007年
4 清水;软件服务化隐藏安全风险[N];计算机世界;2006年
5 本报记者 那罡;安全管理与企业健康[N];中国计算机报;2010年
6 郭平;惠普无忧密钥助企业存储安全[N];计算机世界;2007年
7 本报驻加拿大记者 杜华斌;数据“藏”哪最安全?[N];科技日报;2009年
8 本报记者 那罡;云南省钢材物流中心实现数据保护[N];中国计算机报;2008年
9 ;趋势科技医疗安全方案[N];网络世界;2008年
10 郭莹;整合资源 可视管理[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978