分布式数据存储中的机密性保护
【摘要】:结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。
|
|
|
|
1 |
韦大伟;;分布式数据存储中的机密性保护[J];微电子学与计算机;2006年S1期 |
2 |
郭力争;周二强;;基于.Net的对称加密技术及其应用[J];信息系统工程;2009年07期 |
3 |
郑晗;;信息安全中的加密技术[J];才智;2009年10期 |
4 |
林宏刚,戴宗坤,李焕洲;BLP模型的时域安全研究[J];计算机应用;2005年12期 |
5 |
佟晓强,杨帆,孙莉,罗军舟;基于Java和XML的分布式数据存储架构[J];郑州大学学报(自然科学版);2001年04期 |
6 |
李防震;王书立;;浅析数据加密技术[J];职大学报;2005年02期 |
7 |
陈永华;;市级土地利用数据库的建设与运行管理[J];国土资源信息化;2008年04期 |
8 |
于增贵;信息安全——机密性、完整性和可用性[J];信息安全与通信保密;1994年04期 |
9 |
王金双;徐晓铁;张毓森;;用于加密Linux文件系统的驱动程序[J];军事通信技术;2002年04期 |
10 |
陈莉君;石莉;刘霞林;;安全访问的轻量级完整性模型研究及实施[J];计算机应用研究;2007年08期 |
11 |
王建军,宁洪,陈怀义;两种模型结合使用的研究与性能分析[J];计算机应用研究;2004年11期 |
12 |
夏耐;林志强;茅兵;谢立;;隐蔽通道发现技术综述[J];计算机科学;2006年12期 |
13 |
郭宇燕;魏仕民;;基于串空间模型的改进性N-S协议的分析[J];计算机工程;2008年24期 |
14 |
许龙;杨勇;;基于Internet的数据库服务提供商模型研究[J];图书情报工作;2010年S2期 |
15 |
李阳,李卫平;数字签名技术在电子商务中的应用[J];安阳大学学报;2003年01期 |
16 |
季庆光,卿斯汉,贺也平;一个改进的可动态调节的机密性策略模型[J];软件学报;2004年10期 |
17 |
谭湘,顾毓清,包崇明;一种用于移动Agent数据保护的机制[J];软件学报;2005年03期 |
18 |
王建军;宁洪;彭代文;;基于混合访问控制策略的安全机制的研究[J];计算机应用研究;2006年03期 |
19 |
班桦;吴耿锋;吴绍春;;分布式数据挖掘中间层[J];计算机工程与设计;2006年04期 |
20 |
鲁逸人;姜晓峰;赵宏宇;;提高高校实验室网络安全的实验技术研究[J];实验室科学;2006年02期 |
|