排序方式: 共有90条查询结果,搜索用时 281 毫秒
31.
32.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。 相似文献
33.
2014年8月27日,中国人民共和国国家发展和改革委员会网站(www.sdpc.gov.cn)发文,经国务院同意,发改委、工信部、科技部、公安部、财政部、国土部、住建部、交通部等八部委联合印发《关于促进智慧城市健康发展的指导意见》的通知(发改高技[2014]1770号),摘编如下。 相似文献
34.
民航空管分局(站)的各项业务越来越依赖于信息化技术,信息安全也越来越受到关注。所谓信息安全,就是要确保网络信息系统的保密性(Confidentiality)、完整性(Integrity)、可用性(Avail-ability)、可控性(Controllabi-lity)、不可否认性(Undeniab-lity)。这些信息安全目标相互重叠,不同的行业和应用对信息安全的侧重点不同。如保密或国防军事部门往往优先关注保密性, 相似文献
35.
36.
37.
在企业投资成本和投资利润不同的情况下,应用博弈论理论计算了网络安全投资过程中,由于病毒传染所带来的投资负外部性,提出了信息安全的投资博弈模型.确定了相互依赖前提下企业的投资成本临界点及其影响因素,以及多个企业进行信息安全投资的多个纳什均衡解.同时将问题扩展到风险内生的条件下,阐明该条件下企业投资成本临界点的变化不仅取决于相互传染的可能性大小,还取决于内生外部性的正负及其绝对值大小.该方法为信息安全的风险管理提供了新的思路,为企业确定自身的投资策略以及国家确定相应的政策指导提供依据. 相似文献
38.
39.
浅谈机场信息安全管理体系建设 总被引:1,自引:0,他引:1
引言随着民航业的蓬勃发展,各地机场的业务量一直在高速增长。而在信息化浪潮席卷全球的今天,机场的信息化建设从无到有,从辅助工具发展成了推动业务发展 相似文献
40.