安全矩阵论文-孔令斌,梁颜侠

安全矩阵论文-孔令斌,梁颜侠

导读:本文包含了安全矩阵论文开题报告文献综述及选题提纲参考文献,主要关键词:班组建设,警示教育,网络培训平台,安全警示

安全矩阵论文文献综述

孔令斌,梁颜侠[1](2018)在《聚焦安全培训 细织安全“矩阵”》一文中研究指出兖矿贵州能化有限公司五轮山煤矿把构建本质安全作为抓好安全生产的出发点和落脚点,树牢红线意识和底线思维,创新安全培训方式方法,着力提升广大员工的安全意识、安全技能、安全素质,推动安全培训贴近职工群众、融入作业过程、落实到生产现场,为矿井发展提供坚实的安全保障。在学习上求"新",丰富载体拓内涵。该(本文来源于《当代矿工》期刊2018年07期)

韩小乔[2](2018)在《打造公民信息“安全矩阵”》一文中研究指出《政府工作报告》指出,“打造共建共治共享社会治理格局”“整治电信网络诈骗、侵犯公民个人信息、网络传销等突出问题,维护国家安全和公共安全”。网络时代,个人信息成了宝贵资源,但保护形势不容乐观:掌握海量数据的企业“内鬼”倒卖个人信息,“黑客”利用网(本文来源于《安徽日报》期刊2018-03-13)

申银杰[3](2015)在《云计算中安全矩阵计算外包方案的研究》一文中研究指出互联网和云计算技术的快速发展让大规模的合作和共享计算能力、带宽、存储及数据成为可能,物理科学和生命科学中的大型计算问题也正因此彻底改变。一个弱计算能力的设备,一旦连接到这样的云端,不再受限于它本身缓慢的运行速度、微小的本地存储和有限的带宽,它可以利用散落在网络上其他地方的丰富的资源来充实自己。云计算使有限计算资源的终端客户可以外包大型的计算任务到云端,云端的大规模计算能力可以以按次付费使用的方式很容易地被利用。但是安全是阻碍外包计算广泛利用的主要问题,特别是当终端用户的机密数据被计算处理时。外包计算的两个主要安全阻碍:(1)问题中的数据往往是敏感的,例如含有商业机密和专利的数据,或是根据法律规定需要保密的内容,像是公司的财务记录、患者的医疗记录;(2)服务器计算的结果常常无法保证正确的。因此,安全的外包机制亟需通过加密用户的输入数据以保护敏感信息,也要通过验证云端的计算结果保护用户免受恶意行为的攻击。即不会向正在执行计算任务的云端透露用户的隐私数据和计算结果,并且能在高概率下检测出答案的不正确性。矩阵计算外包有着重要的理论和应用价值。本文对现有的科学计算外包、加密计算外包方案进行了研究,重点研究了矩阵计算的外包方案。主要研究内容包括以下几个方面:(1)研究了广泛适用的矩阵计算的安全外包方案,基于香农扩散原理,利用单位置换矩阵和矩阵行列式的性质构建了一个可验证的适用于大规模矩阵行列式计算的云外包协议。并分析证明了协议的正确性、安全性,最后通过Python实验分析了协议的效率。(2)根据香农扩散原理和分块矩阵乘法的性质,利用置换矩阵盲化方法,设计了可证明安全的单服务器矩阵乘法外包计算协议,方案保证了对用户输入数据和计算结果的隐私保护,理论分析显示此协议满足外包协议的基本要求(正确性、输入输出私密性、可验证性以及高效性)。(3)从宏观上研究了安全外包计算协议的基本模型,指出了现有安全外包模型没有实现保护多方输入隐私的计算外包:即多个客户端对同一个外包计算问题有各自的输入,但各自都需要保护自己的数据不被其他客户端参与者获知。据此,在深入学习研究外包计算模型和安全多方计算的基础上,提出了安全多方外包计算模型。该模型拓展了一般安全外包计算模型的研究内容,进一步给出了此模型在函数性、协议实现的定义和通用的求解方法与步骤,然后基于Shamir秘密共享方案对广泛适用的多方矩阵求和计算设计了一个安全有效的外包协议,对协议从安全外包计算模型的基本要求(正确性、安全性)给出了证明并做了效率分析。(本文来源于《北京工业大学》期刊2015-06-01)

申银杰[4](2015)在《可验证的安全矩阵行列式计算云外包协议》一文中研究指出云计算外包越来越流行的同时也带来了新的安全问题和挑战:输入/输出数据的隐私性和结果的可验证性。本文围绕云计算环境下的安全矩阵行列式计算外包展开研究,构建一个适用于大矩阵行列式计算的可验证的安全云外包协议,在客户端将原始矩阵盲化加密后传送到云服务器端执行计算,云服务器将计算结果和验证值返回给客户端进行解密和验证。理论分析表明,在恶意云的安全模型下协议满足正确性、输入/输出私密性、高效性和结果可验证性。(本文来源于《计算机与现代化》期刊2015年05期)

赵晓钰[5](2010)在《SIMATIC Safety Matrix(安全矩阵)工具包及其应用》一文中研究指出介绍了SIMATIC Safety Matrix(安全矩阵)工具包的主要特点、构成、作用以及在阿尔及利亚凝析油拔头项目紧急停车系统(ESD)中的应用。(本文来源于《工业控制计算机》期刊2010年03期)

王福龙,苑召国,梁丽萍[6](2008)在《超立方体中基于安全矩阵的容错路由》一文中研究指出超立方体网络拓扑结构是多处理机系统中常见的一种。随着多处理机系统规模的增大,系统出现链路与结点故障的概率也随之增大。针对超立方体结构的容错路由设计在信息传输过程中出现迂回的情况,提出了安全矩阵(safety matrices,简称SMs)这一概念,给出了一种建立SMs的方法及其容错路由算法。n维超立方体每个结点所需的存储开销为n2个字,安全矩阵记录了局部更多的信息。与传统的路由算法相比,该算法可以避免信息在传输过程中出现迂回和死锁,使路径达到最优。(本文来源于《科学技术与工程》期刊2008年08期)

[7](2006)在《浪潮BIOS无盘技术构筑PC系统安全矩阵》一文中研究指出对于军队、政府、科研机构、电信等用户而言,PC的信息安全需求极高,为了防止来自互联网的安全威胁,杜绝内部信息的泄密,各类安全解决方案应运而生。最近,浪潮电脑最新推出了“全方位安全攻略”,其中包含有五大安全技术:PC管理专家、双网隔离技术、TPM安全芯片、(本文来源于《计算机安全》期刊2006年02期)

冯嘉雪[8](2005)在《巴斯夫内外兼修》一文中研究指出巴斯夫最新推出的标识,是在字母“BASF”前方多了两个相互配合的小方块,巴斯夫执行董事会主席贺斌杰对此的解释是:“这两个小方块象征伙伴关系与合作关系,以确保共同的成功。两个正方形互为补充,合在一起形成一个整体。”    现在,摆在巴斯夫(中国)有限公(本文来源于《21世纪经济报道》期刊2005-12-08)

罗文俊,李祥[9](2005)在《多方安全矩阵乘积协议及应用》一文中研究指出研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学计算方向上Du博士提出的几个多方安全计算问题,得到了一些结果.该文的主要结果有:给出了一个科学计算基础协议———安全多方矩阵乘积协议,应用该协议,给出了解线性方程组、计算矩阵特征值问题的多方安全计算协议.(本文来源于《计算机学报》期刊2005年07期)

齐勇[10](2003)在《安全矩阵,校园网安全防护》一文中研究指出校园网的安全威胁主要来源于两大块,一块是来自于网内,一块来自于网外。来源于网内的威胁主要是病毒攻击和黑客行为攻击。根据统计,威胁校园网安全的攻击行为大概有40%左右是来自于网络内部,如何防范来自于内部的攻击是校园网网络安全防护体系需要重点关注的地方。由于网络的信息安全防护是一个系统的工程、单纯的一个软件即使非常优秀,也无法独自承担起防护整个网络安全的重任。瑞星的网络安全产品,包括了瑞星杀毒软件网络版、瑞星企业级防(本文来源于《中国计算机用户》期刊2003年47期)

安全矩阵论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

《政府工作报告》指出,“打造共建共治共享社会治理格局”“整治电信网络诈骗、侵犯公民个人信息、网络传销等突出问题,维护国家安全和公共安全”。网络时代,个人信息成了宝贵资源,但保护形势不容乐观:掌握海量数据的企业“内鬼”倒卖个人信息,“黑客”利用网

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全矩阵论文参考文献

[1].孔令斌,梁颜侠.聚焦安全培训细织安全“矩阵”[J].当代矿工.2018

[2].韩小乔.打造公民信息“安全矩阵”[N].安徽日报.2018

[3].申银杰.云计算中安全矩阵计算外包方案的研究[D].北京工业大学.2015

[4].申银杰.可验证的安全矩阵行列式计算云外包协议[J].计算机与现代化.2015

[5].赵晓钰.SIMATICSafetyMatrix(安全矩阵)工具包及其应用[J].工业控制计算机.2010

[6].王福龙,苑召国,梁丽萍.超立方体中基于安全矩阵的容错路由[J].科学技术与工程.2008

[7]..浪潮BIOS无盘技术构筑PC系统安全矩阵[J].计算机安全.2006

[8].冯嘉雪.巴斯夫内外兼修[N].21世纪经济报道.2005

[9].罗文俊,李祥.多方安全矩阵乘积协议及应用[J].计算机学报.2005

[10].齐勇.安全矩阵,校园网安全防护[J].中国计算机用户.2003

标签:;  ;  ;  ;  

安全矩阵论文-孔令斌,梁颜侠
下载Doc文档

猜你喜欢