切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于可信身份认证的数权保护技术方案研究与实现
基于可信身份认证的数权保护技术方案研究与实现
来源 :网络空间安全 | 被引量 : 0次 | 上传用户:lsj9
【摘 要】
:
在互联网时代,数据拥有价值,个人信息也是一种财产权益。频繁发生的数据泄漏事故,除了造成巨大的财产损失外,也带来了巨大的安全隐患。文章分析了互联网环境下个人信息数据安全的问题及现状,并提出了基于可信身份认证的数权保护技术方案,重点介绍了方案的主要流程以及技术原理。
【作 者】
:
王杰勋
马圣东
【机 构】
:
江苏智慧数字认证有限公司
【出 处】
:
网络空间安全
【发表日期】
:
2019年07期
【关键词】
:
数据安全
可信身份认证
数权保护
data securitytrusted identity authenticationdata rights and int
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在互联网时代,数据拥有价值,个人信息也是一种财产权益。频繁发生的数据泄漏事故,除了造成巨大的财产损失外,也带来了巨大的安全隐患。文章分析了互联网环境下个人信息数据安全的问题及现状,并提出了基于可信身份认证的数权保护技术方案,重点介绍了方案的主要流程以及技术原理。
其他文献
奶牛皱胃隐性变位的新发现
奶牛皱胃变位分为左方变位和右方变位两种,其临床症状典型,确诊比较容易。笔者在从事奶牛诊疗过程中,遇到部分奶牛分娩后,消化系统功能长时间紊乱,临床症状不太明显,诊断相当
期刊
皱胃变位
奶牛
临床症状
消化系统
分娩后
确诊
诊疗
紊乱
回顾光辉历程 坚定制度自信——在江苏省庆祝人民政协成立65周年座谈会上的发言
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
期刊
人民政协
中国共产党领导
多党合作和政治协商制度
社会主义协商民主
制度自信
座谈会
江苏省
冲孔桩施工对邻近土窑洞影响的监测与窑居加固浅析
为评价桥梁冲孔桩施工中冲锤冲击对沿线土窑洞稳定性的影响,通过TC-4850测振仪对垂直于邻近住户房屋的地面振动范围内的三条测线,在冲击钻机运行过程中的振动特性进行了现场
期刊
桥梁工程
冲孔桩
振动
加固
Bridge EngineeringPunch PileVibrationReinforcement
基于吞吐量的集装箱码头卡车污染扩散研究
作为港口码头货物的主要陆上运输工具和能源消耗设备,集装箱卡车是港口区域大气环境污染的主要来源之一。从港口大气环境安全出发,分析环保部公布排放因子的局限性,综合考虑
期刊
港口规划
集装箱卡车
污染扩散
高斯模型
灰色预测
port planningcontainer truckpollution diffusionGaussia
当前肉牛业产销形势分析及对策
一、肉牛产销形势分析1.肉牛生产基本情况 河北省肉牛存栏和出栏都比去年有所增长主要表现在三方面,一是由于去年三鹿奶粉事件,使养殖户看见了肉牛业的机遇,原有养殖户逐渐扩大
期刊
产销形势
肉牛业
养殖户
肉牛生产
肉牛养殖
牛肉产量
出栏量
河北省
SDN架构下网络安全协议的认证机制研究与探索
文章通过对网络安全协议原理的描述,明确安全协议的目标就是保证在协议执行完成时得以实现其安全属性,并以ARP协议欺骗攻击及其协议缺陷为例展开分析。针对ARP欺骗攻击的特征,结合相关的技术手段,如利用区块链技术的去中心化、防篡改、可追踪溯源等特征,使用区块链技术对通信数据实现加密功能。运用SDN(软件定义网络)技术,尝试着从全局视角,运用虚拟化技术分析局域网络中网络设备的流量状况,最终实现控制网络流量
期刊
安全协议
ARP攻击
SDN
区块链
security protocolARP attackSDNblockchain
基于权重优化LSTM网络跨站脚本攻击检测的研究
随着互联网世界Web2.0时代的到来,网络空间的开放程度在逐渐地提高,随之而来的是PC端网络交互的安全性受到极大的威胁。在开放式Web应用安全项目基金会(OWASP)历年发布的十大最关键Web应用安全风险中,跨站脚本攻击和注入漏洞一直高居前十位。文章在跨站脚本攻击语句的文本特性描述和分词基础上,将Word2Vec和LSTM相结合,并在LSTM输入前端,对词向量引入权重优化处理,对跨站脚本攻击检测的
期刊
跨站脚本攻击
Word2vec
长短时记忆神经网络
自然语言处理
WEB安全
cross-site scriptingWord2veclong-short te
基于OAuth2.0安全认证中间件的设计与实现
文章研究的是微服务架构系统中的客户端中间件和登录验证模块。为了实现用户登录后,能在浏览器端实现对ePass3000GM便携式密码设备进行读写卡操作,文章在深入分析OAuth2.0协议的基础上,提出了基于OAuth2.0安全认证中间件的设计与实现。在中间件与Web服务端进行登录验证,用户登录后通过Web服务端重新定向到中间件进行读写卡操作。
期刊
OAuth2.0
中间件
授权码
访问令牌
OAuth2.0middlewareauthorization codeaccess token
与本文相关的学术论文