当前位置:主页 > 管理论文 > 移动网络论文 >

信息栅格可信托管服务框架

发布时间:2018-04-21 20:59

  本文选题:信息栅格 + 可信托管服务框架 ; 参考:《海军工程大学学报》2013年05期


【摘要】:针对当前信息栅格服务托管模式存在的安全性问题,提出了基于密文的可信托管服务框架。该框架通过使用挑战-应答协议,建立信息使用者和信息拥有者(提供者)之间信息传递的可信通道,使信息在整个传输过程中以密文形式存在,确保了信息的可信性。实现该框架需使用的关键技术包括无可信第三方参与的密钥分配机制和加密数据查询方法。
[Abstract]:Aiming at the security problems existing in the current information grid service managed mode , a reliable trust service framework based on ciphertext is proposed . The framework establishes a trusted channel between the information user and the information owner ( provider ) through the use of a challenge - response protocol , so that the information exists in the form of ciphertext in the whole transmission process , so that the credibility of the information is ensured . The key technologies for realizing the framework include the key distribution mechanism without trusted third party participation and the encryption data query method .

【作者单位】: 国防信息学院信息管理中心;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 宋伟;彭智勇;程芳权;李文海;胡文斌;任毅;;可信数据库环境下面向服务的自适应密文数据查询方法[J];计算机学报;2010年08期

2 程芳权;彭智勇;宋伟;任毅;;可信数据库环境下无证书认证的可信密钥共享[J];计算机科学与探索;2010年09期

3 李国杰;;信息科学技术的长期发展趋势和我国的战略取向[J];中国科学:信息科学;2010年01期

【共引文献】

相关期刊论文 前10条

1 刘兆存;范玮佳;;软件过程中可复用需求分析[J];重庆理工大学学报(自然科学);2012年01期

2 李仲生;李仁发;蔡则苏;赵乘麟;;稀疏表示下的非监督显著对象提取[J];电子学报;2012年06期

3 程芳权;宋伟;任毅;江小华;黄小婷;陈立;彭智勇;;可信Web电子邮件服务系统[J];计算机研究与发展;2011年S3期

4 崔逊学;邢立军;方震;;基于统计假设检验的传感器网络目标探测机制[J];计算机工程与科学;2010年11期

5 周强;崔逊学;陈桂林;;基于移动代理的大规模无线传感器网络路由优化算法[J];计算机应用;2011年07期

6 于晓强;赵秀岩;闫丕涛;;计算机程序设计课程中计算思维能力的培养[J];计算机教育;2011年13期

7 谢书童;贾红伟;方泳泽;;论竞赛活动对计算机基础教学的促进作用[J];计算机教育;2011年24期

8 王杨;赵传信;张林静;杨娜娜;;面向服务的计算学科教育新模式[J];计算机教育;2012年04期

9 陈安全;孙菁;;基于用户体验的网络产品创新[J];价值工程;2011年04期

10 杨旌;;面向云计算的高校《大学计算机基础》课程教学创新[J];科技信息;2010年23期

相关博士学位论文 前4条

1 袁博;基于可重构技术的网络节点节能问题关键技术研究[D];解放军信息工程大学;2012年

2 郭萍;无线网络认证体系结构及相关技术研究[D];南京理工大学;2012年

3 李仲生;一种基于图像底层特征的对象粒认知方法研究[D];湖南大学;2011年

4 唐小勇;异构并行分布式系统可信调度理论与方法研究[D];湖南大学;2013年

相关硕士学位论文 前8条

1 任洪庆;网络数据库中关于字段的加密和认证方案的设计[D];暨南大学;2011年

2 张清华;基于资讯价值的移动订阅研究[D];大连理工大学;2010年

3 朱行林;基于Bloom Filter的密文全文检索技术研究[D];中国工程物理研究院;2012年

4 牟琴;基于计算思维的计算机基础课程教学与学习的模式研究与实践[D];四川师范大学;2012年

5 王翠娥;基于SLA的云计算双市场模型与协商机制设计研究[D];杭州电子科技大学;2011年

6 杨刚;外包数据库机密性保护技术研究[D];解放军信息工程大学;2013年

7 王修林;异构并行计算在娄底地区水土流失分析处理中的应用研究[D];湖南大学;2013年

8 刘洁;基于B*树聚簇索引数据库中加密字符串数据查询方法研究[D];江苏科技大学;2013年

【二级参考文献】

相关期刊论文 前3条

1 咸鹤群;冯登国;;支持属性粒度数据库加密的查询重写算法[J];计算机研究与发展;2008年08期

2 彭智勇;杨鏖丞;任毅;;可信数据库—概念、发展和挑战[J];计算机应用;2008年11期

3 戴一奇,尚杰,苏中民;密文数据库的快速检索[J];清华大学学报(自然科学版);1997年04期

【相似文献】

相关期刊论文 前10条

1 王文龙,王泽成,李志斌,斯桃枝;一种新的适合于Internet环境的密钥分配协议[J];通信学报;2004年02期

2 郭辉;;传感器网络安全研究综述[J];微计算机应用;2007年08期

3 宋晓龙,廉玉忠,吴世忠;基于有根树的多点传送密钥分配技术分析[J];通信学报;2002年06期

4 胡戈;任胜兵;王国军;王细娥;;条件接收系统中的密钥分配及寻址优化研究[J];计算机技术与发展;2009年11期

5 闫鸿滨;;密钥管理关键技术研究[J];电子商务;2010年10期

6 张媛媛;谷大武;;传感器网络概率密钥预分配模型的安全弹性比较(英文)[J];北京交通大学学报;2010年05期

7 闫鸿滨;;密钥管理关键技术研究[J];南通纺织职业技术学院学报;2010年04期

8 祁明,张凌;盲参数签名及其应用[J];计算机工程与应用;2001年14期

9 刘建伟;基于修正ElGamal签名的移动用户认证方案[J];信息安全与通信保密;2001年06期

10 奉玲,唐海峰,施惠昌,卢强,林康红;移动通信网中的认证与密钥分配[J];通信技术;2001年09期

相关会议论文 前10条

1 李中林;李辉;张军;曾丽君;;基于Jini的信息栅格组网[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

2 哈进兵;刘婷婷;张友良;;协同会议中的会议密钥分配方案[A];江苏省机械工程学会第六次会员代表大会论文集[C];2002年

3 朱甫臣;;关于量子密码研究的几点个人观点[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

4 樊兴;张国平;万文福;;信息栅格中的信息管理与分发技术[A];中国造船工程学会电子技术学术委员会2006学术年会论文集(上册)[C];2006年

5 黄祖良;何松涛;;计算机网络中的数据加密和密钥分配[A];第二次计算机安全技术交流会论文集[C];1987年

6 赖欣;阮志刚;彭代渊;;2G/3G混合网络的用户认证与密钥分配[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年

7 乔子刚;梁雅;;基于信息栅格技术的军事信息系统初探[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

8 何敬民;张立;陈卫;;非确定性密钥分配[A];中国科学技术协会首届青年学术年会论文集(工科分册·上册)[C];1992年

9 杨鹏;张鸥;童登高;;信息栅格安全技术特点初探[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年

10 李斌;徐梦茗;安红章;;无线网络环境下的密钥分配成功率分析及仿真[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 李炳彦;分散参与集智决策[N];中国国防报;2006年

2 刘亚永;一体化作战与网络信息系统[N];解放军报;2004年

3 叶郁辉;存储管理:幕后英雄的力量[N];中国计算机报;2003年

4 田长春 唐得胜;战场优势的新变化[N];中国国防报;2007年

5 记者 吴长锋;量子信息:开启未来时代的密钥[N];科技日报;2007年

6 韩旭东;移动商务也安全[N];中国计算机报;2004年

7 齐芳;我国首个量子密码网络系统测试成功[N];光明日报;2007年

8 田长春邋唐得胜;战争优势论的新变化[N];解放军报;2007年

9 代群;中瑞学者合作提高量子密码系统安全性[N];大众科技报;2008年

10 郑千里;寻找爱因斯坦未解之谜的“密钥”[N];科技日报;2003年

相关博士学位论文 前10条

1 郑猛;数字电视条件接收系统技术及智能卡机卡分离技术的研究[D];上海交通大学;2007年

2 王秋华;无线网络的密钥分配与协商技术研究[D];浙江大学;2013年

3 史庭俊;容忍入侵理论与应用技术研究[D];西安电子科技大学;2006年

4 杨威;安全多方量子计算基础协议的研究[D];中国科学技术大学;2007年

5 苗二龙;自由空间量子密钥分配[D];中国科学技术大学;2006年

6 杨世平;安全协议及其BAN逻辑分析研究[D];贵州大学;2007年

7 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年

8 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年

9 贾忠田;容迟网安全协议研究[D];北京邮电大学;2012年

10 杨波;基于公钥自证明路由通告验证的IP前缀劫持防范机制研究[D];江西财经大学;2012年

相关硕士学位论文 前10条

1 范晓静;基于空间信息栅格的信息交换技术研究[D];沈阳理工大学;2010年

2 范卫宁;信息栅格的功能和信息去耦合技术研究[D];沈阳理工大学;2012年

3 周春华;栅格通信网络资源管理的研究与设计[D];电子科技大学;2008年

4 王杰誉;空间信息栅格跨层信息交换与传输技术研究[D];沈阳理工大学;2011年

5 王立明;移动IP注册过程中的安全问题研究[D];西安电子科技大学;2004年

6 柴清海;移动数字电视条件接收系统授权方案[D];华中科技大学;2007年

7 胡戈;数字电视条件接收系统密钥分配研究与实现[D];中南大学;2009年

8 翁刚金;自愈式密钥分配的研究[D];电子科技大学;2009年

9 袁猷南;无线传感器网络对密钥分配算法研究[D];杭州电子科技大学;2012年

10 宋均;情报处理中信息栅格技术应用研究[D];电子科技大学;2007年



本文编号:1784072

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1784072.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c35a2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com