CN111563274A - 一种基于政务大数据的安全保障系统 - Google Patents
一种基于政务大数据的安全保障系统 Download PDFInfo
- Publication number
- CN111563274A CN111563274A CN202010365867.2A CN202010365867A CN111563274A CN 111563274 A CN111563274 A CN 111563274A CN 202010365867 A CN202010365867 A CN 202010365867A CN 111563274 A CN111563274 A CN 111563274A
- Authority
- CN
- China
- Prior art keywords
- cloud computing
- computing server
- security
- authentication
- government affair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 18
- 230000002452 interceptive effect Effects 0.000 claims abstract description 15
- 239000002131 composite material Substances 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 150000001875 compounds Chemical class 0.000 claims description 4
- 238000010586 diagram Methods 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1078—Logging; Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明涉及政务大数据安全保障技术领域,且公开了一种基于政务大数据的安全保障系统,包括:运行有安全保障系统软件且用于控制政务大数据外网访问权限的本地登录管理服务器Sbgf,运行有安全保障系统软件的PC终端设备Pi或云计算服务器Sfi,安全保障系统采用基于零知识证明的安全认证方法在任一次实现交互通信之前,对PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,并且只有PC终端设备Pi或云计算服务器Sfi的用户身份通过了安全保障系统的安全认证,本地登录管理服务器Sbgf才允许PC终端设备Pi或云计算服务器Sfi连接到政务网站中对政务大数据进行访问。本发明解决了访问用户采用自动化数据访问工具对政务网站进行攻击,来非法访问、非法获取政务大数据的问题。
Description
技术领域
本发明涉及政务大数据安全保障技术领域,具体为一种基于政务大数据的安全保障系统。
背景技术
政务大数据广泛分布在教育、企业管理、社保、民政、安全等多个方向的领域,政务大数据的数量大,且多源异构、隐私性与机密性强、附加价值高,且大多和政府、企业、个人紧密关联,一旦遭到攻击,政务大数据泄露引发的后果不堪设想。
政务大数据的泄露引发的安全性问题导致的连锁反应有以下几点:第一,数据非法利用,政务网站风险加剧,数据被爬取后所引发的安全风险正愈演愈烈;第二,网站被克隆,政府公信力丧失,除了利用爬取数据进行牟利,更有甚者,直接挪用政府公众服务类网站所有网页及信息,进行网站克隆;第三,公民隐私权被侵犯,政府权威受到挑战,《网络安全法》明确了个人信息安全的突出地位,政府有责任保护公民的信息安全。
此外,自动化工具攻击并不是一成不变的,爬虫等技术也在不断发展,手段越来越“高明”,它们不再是简单的脚本或程序,而是在一定程度上能模拟人的行为或浏览器行为。因此,依赖签名与规则等的传统安全防御技术,已经无法抵御新兴的安全威胁技术手段,尤其是在政务大数据的存储技术领域。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供一种基于政务大数据的安全保障系统,以解决访问用户采用自动化数据访问工具对政务网站进行攻击,来非法访问、非法获取政务大数据的问题。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:
一种基于政务大数据的安全保障系统,包括:运行有安全保障系统软件且用于控制政务大数据外网访问权限的本地登录管理服务器Sbgf,运行有安全保障系统软件的PC终端设备Pi或云计算服务器Sfi,该PC终端设备Pi或云计算服务器Sfi通过网络通信设备在安全保障系统上与本地登录管理服务器Sbgf实现相互之间的通信连接;
运行在本地登录管理服务器Sbgf上的安全保障系统,对于准备连接到政务网站中进行访问的PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,该安全认证方法具体包括以下步骤:
步骤一:PC终端设备Pi或云计算服务器Sfi在本地登录管理服务器Sbgf的安全保障系统上进行用户注册,具体包括:
(1)安全保障系统在注册页面上弹出与PC终端设备Pi或云计算服务器Sfi进行交互式通信的对话框;
(2)PC终端设备Pi或云计算服务器Sfi选定图Ai和图Bi,图Ai和图Bi是同构的,并且图Ai和图Bi的同构置换为κ,随机选定置换γ,将图Ai转换为图Ci,即Ci=δ(Ai),将图Bi和图Ci传送给安全保障系统,即输入到对话框内;
步骤二:当PC终端设备Pi或云计算服务器Sfi向政务网站发送访问请求时,安全保障系统即开始对PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,具体的认证过程为:
(1)安全保障系统在认证页面上弹出与PC终端设备Pi或云计算服务器Sfi进行交互式通信的对话框;
(2)安全保障系统随机选择e=0或e=1,将e显示在对话框内;
(3)若e=0,则PC终端设备Pi或云计算服务器Sfi计算g=γ-1;若e=1,则PC终端设备Pi或云计算服务器Sfi计算g=γ-1κ;之后,PC终端设备Pi或云计算服务器Sfi将g输入到对话框内;
(4)安全保障系统验证图Ci在g的变换下是否等于图Bi,即验证Bi=g(Ci)是否成立;
若等式Bi=g(Ci)成立,证明PC终端设备Pi或云计算服务器Sfi知道复合型私有密钥κ和γ,则安全保障系统通过PC终端设备Pi或云计算服务器Sfi的身份认证,本地登录管理服务器Sbgf允许PC终端设备Pi或云计算服务器Sfi访问政务网站。
进一步的,所述同构置换κ和置换γ为复合型私有密钥,该复合型私有密钥为唯一合法的证明密钥,并且该复合型私有密钥仅为PC终端设备Pi或云计算服务器Sfi单独拥有,即安全保障系统并不知晓复合型私有密钥。
进一步的,所述交互式通信对话框具备无痕迹通信功能,即对话框内的所有交互通信内容均没有任何备份记录。
进一步的,所述步骤二中将步骤(2)、步骤(3)和步骤(4)构成一轮认证,重复执行t次,假若在某一轮验证的执行过程中,PC终端设备Pi或云计算服务器Sfi没有通过认证,则整个认证过程终止,即PC终端设备Pi或云计算服务器Sfi未通过安全保障系统的身份认证。
(三)有益的技术效果
与现有技术相比,本发明具备以下有益的技术效果:
1.本发明运行在本地登录管理服务器Sbgf上的安全保障系统采用基于零知识证明的安全认证方法在任一次实现交互通信之前,对PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,并且只有PC终端设备Pi或云计算服务器Sfi的用户身份通过了安全保障系统的安全认证,本地登录管理服务器Sbgf才允许PC终端设备Pi或云计算服务器Sfi连接到政务网站中对政务大数据进行访问,否则本地登录管理服务器Sbgf上的安全保障系统拒绝PC终端设备Pi或云计算服务器Sfi连接到政务网站中,此时PC终端设备Pi或云计算服务器Sfi完全无法通过自动化数据访问工具来攻击政务网站,同时也根本无法访问、无法获取政务大数据,从而取得了防御和阻止PC终端设备Pi或云计算服务器Sfi采用自动化数据访问工具对政务网站进行攻击,来非法访问、非法获取政务大数据的有益的技术效果。
2.本发明通过安全保障系统对PC终端设备Pi或云计算服务器Sfi的用户身份重复执行多轮认证,几乎可以排除PC终端设备Pi或云计算服务器Sfi在不知道复合型私有密钥κ和γ的前提下还可以通过安全保障系统的安全认证的小概率事件发生,这样就显著地降低了政务大数据的泄露风险。
3.本发明在访问用户PC终端设备Pi或云计算服务器Sfi的身份认证完成之后,安全保障系统只是知道PC终端设备Pi或云计算服务器Sfi的身份是否合法,其并不知道PC终端设备Pi或云计算服务器Sfi的私有密钥,即PC终端设备Pi或云计算服务器Sfi在不泄露自己的私有密钥的前提下,完成了身份的认证,实现了零知识证明的技术效果。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于政务大数据的安全保障系统,包括:运行有安全保障系统软件且用于控制政务大数据外网访问权限的本地登录管理服务器Sbgf,运行有安全保障系统软件的PC终端设备Pi或云计算服务器Sfi,该PC终端设备Pi或云计算服务器Sfi通过网络通信设备在安全保障系统上与本地登录管理服务器Sbgf实现相互之间的通信连接;
为了防御和阻止PC终端设备Pi或云计算服务器Sfi采用自动化数据访问工具对政务网站进行攻击,来非法访问、非法获取政务大数据,运行在本地登录管理服务器Sbgf上的安全保障系统采用基于零知识证明的安全认证方法在任一次实现交互通信之前,对PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,并且只有PC终端设备Pi或云计算服务器Sfi的用户身份通过了安全保障系统的安全认证,本地登录管理服务器Sbgf才允许PC终端设备Pi或云计算服务器Sfi连接到政务网站中对政务大数据进行访问,否则本地登录管理服务器Sbgf上的安全保障系统拒绝PC终端设备Pi或云计算服务器Sfi连接到政务网站中,此时PC终端设备Pi或云计算服务器Sfi完全无法通过自动化数据访问工具来攻击政务网站,同时也根本无法访问、无法获取政务大数据;
运行在本地登录管理服务器Sbgf上的安全保障系统,对于准备连接到政务网站中进行访问的PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,该安全认证方法具体包括以下步骤:
步骤一:PC终端设备Pi或云计算服务器Sfi在本地登录管理服务器Sbgf的安全保障系统上进行用户注册,具体包括:
(1)安全保障系统在注册页面上弹出与PC终端设备Pi或云计算服务器Sfi进行交互式通信的对话框,该交互式通信对话框具备无痕迹通信功能,即对话框内的所有交互通信内容均没有任何备份记录;
(2)PC终端设备Pi或云计算服务器Sfi选定图Ai和图Bi,图Ai和图Bi是同构的,并且图Ai和图Bi的同构置换为κ,随机选定置换γ,将图Ai转换为图Ci,即Ci=δ(Ai),将图Bi和图Ci传送给安全保障系统,即输入到对话框内;
其中,同构置换κ和置换γ为复合型私有密钥,该复合型私有密钥为唯一合法的证明密钥,并且该复合型私有密钥仅为PC终端设备Pi或云计算服务器Sfi单独拥有,即安全保障系统并不知晓复合型私有密钥;
步骤二:当PC终端设备Pi或云计算服务器Sfi向政务网站发送访问请求时,安全保障系统即开始对PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,具体的认证过程为:
(1)安全保障系统在认证页面上弹出与PC终端设备Pi或云计算服务器Sfi进行交互式通信的对话框,该交互式通信对话框具备无痕迹通信功能,即对话框内的所有交互通信内容均没有任何备份记录;
(2)安全保障系统随机选择e=0或e=1,将e显示在对话框内;
(3)若e=0,则PC终端设备Pi或云计算服务器Sfi计算g=γ-1;若e=1,则PC终端设备Pi或云计算服务器Sfi计算g=γ-1κ;之后,PC终端设备Pi或云计算服务器Sfi将g输入到对话框内;
(4)安全保障系统验证图Ci在g的变换下是否等于图Bi,即验证Bi=g(Ci)是否成立;
若等式Bi=g(Ci)成立,证明PC终端设备Pi或云计算服务器Sfi知道复合型私有密钥κ和γ,则安全保障系统通过PC终端设备Pi或云计算服务器Sfi的身份认证,本地登录管理服务器Sbgf允许PC终端设备Pi或云计算服务器Sfi访问政务网站;
(5)将步骤(2)、步骤(3)和步骤(4)构成一轮认证,重复执行t次,假若在某一轮验证的执行过程中,PC终端设备Pi或云计算服务器Sfi没有通过认证,则整个认证过程终止,即PC终端设备Pi或云计算服务器Sfi未通过安全保障系统的身份认证,此时安全保障系统不允许PC终端设备Pi或云计算服务器Sfi访问政务网站;
上述重复执行多轮认证之后,几乎可以排除PC终端设备Pi或云计算服务器Sfi在不知道复合型私有密钥κ和γ的前提下还可以通过安全保障系统的安全认证的小概率事件发生,这样就显著地降低了政务大数据的泄露风险;
其中,在PC终端设备Pi或云计算服务器Sfi的身份认证完成之后,安全保障系统只是知道PC终端设备Pi或云计算服务器Sfi的身份是否合法,其并不知道PC终端设备Pi或云计算服务器Sfi的复合型私有密钥κ和γ,即PC终端设备Pi或云计算服务器Sfi在不泄露自己的复合型私有密钥κ和γ的前提下,完成了身份的认证,实现了零知识证明的技术效果。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.一种基于政务大数据的安全保障系统,其特征在于,包括:运行有安全保障系统软件且用于控制政务大数据外网访问权限的本地登录管理服务器Sbgf,运行有安全保障系统软件的PC终端设备Pi或云计算服务器Sfi,该PC终端设备Pi或云计算服务器Sfi通过网络通信设备在安全保障系统上与本地登录管理服务器Sbgf实现相互之间的通信连接;
运行在本地登录管理服务器Sbgf上的安全保障系统,对于准备连接到政务网站中进行访问的PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,该安全认证方法具体包括以下步骤:
步骤一:PC终端设备Pi或云计算服务器Sfi在本地登录管理服务器Sbgf的安全保障系统上进行用户注册,具体包括:
(1)安全保障系统在注册页面上弹出与PC终端设备Pi或云计算服务器Sfi进行交互式通信的对话框;
(2)PC终端设备Pi或云计算服务器Sfi选定图Ai和图Bi,图Ai和图Bi是同构的,并且图Ai和图Bi的同构置换为κ,随机选定置换γ,将图Ai转换为图Ci,即Ci=δ(Ai),将图Bi和图Ci传送给安全保障系统,即输入到对话框内;
步骤二:当PC终端设备Pi或云计算服务器Sfi向政务网站发送访问请求时,安全保障系统即开始对PC终端设备Pi或云计算服务器Sfi的用户身份进行安全认证,具体的认证过程为:
(1)安全保障系统在认证页面上弹出与PC终端设备Pi或云计算服务器Sfi进行交互式通信的对话框;
(2)安全保障系统随机选择e=0或e=1,将e显示在对话框内;
(3)若e=0,则PC终端设备Pi或云计算服务器Sfi计算g=γ-1;若e=1,则PC终端设备Pi或云计算服务器Sfi计算g=γ-1κ;之后,PC终端设备Pi或云计算服务器Sfi将g输入到对话框内;
(4)安全保障系统验证图Ci在g的变换下是否等于图Bi,即验证Bi=g(Ci)是否成立;
若等式Bi=g(Ci)成立,证明PC终端设备Pi或云计算服务器Sfi知道复合型私有密钥κ和γ,则安全保障系统通过PC终端设备Pi或云计算服务器Sfi的身份认证,本地登录管理服务器Sbgf允许PC终端设备Pi或云计算服务器Sfi访问政务网站。
2.根据权利要求1所述的基于政务大数据的安全保障系统,其特征在于,所述同构置换κ和置换γ为复合型私有密钥,该复合型私有密钥为唯一合法的证明密钥,并且该复合型私有密钥仅为PC终端设备Pi或云计算服务器Sfi单独拥有,即安全保障系统并不知晓复合型私有密钥。
3.根据权利要求2所述的基于政务大数据的安全保障系统,其特征在于,所述交互式通信对话框具备无痕迹通信功能,即对话框内的所有交互通信内容均没有任何备份记录。
4.根据权利要求3所述的基于政务大数据的安全保障系统,其特征在于,所述步骤二中将步骤(2)、步骤(3)和步骤(4)构成一轮认证,重复执行t次,假若在某一轮验证的执行过程中,PC终端设备Pi或云计算服务器Sfi没有通过认证,则整个认证过程终止,即PC终端设备Pi或云计算服务器Sfi未通过安全保障系统的身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010365867.2A CN111563274B (zh) | 2020-04-30 | 2020-04-30 | 一种基于政务大数据的安全保障系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010365867.2A CN111563274B (zh) | 2020-04-30 | 2020-04-30 | 一种基于政务大数据的安全保障系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111563274A true CN111563274A (zh) | 2020-08-21 |
CN111563274B CN111563274B (zh) | 2021-04-23 |
Family
ID=72068002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010365867.2A Active CN111563274B (zh) | 2020-04-30 | 2020-04-30 | 一种基于政务大数据的安全保障系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111563274B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563274B (zh) * | 2020-04-30 | 2021-04-23 | 城云科技(中国)有限公司 | 一种基于政务大数据的安全保障系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571754A (zh) * | 2011-12-05 | 2012-07-11 | 北京交通大学 | 一种对可视化信息系统进行安全防护的方法 |
CN102739402A (zh) * | 2012-06-06 | 2012-10-17 | 天津大学 | Rfid系统中基于hb+的一种强安全认证方法 |
CN107248997A (zh) * | 2017-07-03 | 2017-10-13 | 暨南大学 | 多服务器环境下基于智能卡的认证方法 |
CN110910085A (zh) * | 2019-10-29 | 2020-03-24 | 孙群 | 一种基于区块链的智能合约加密实现系统 |
CN110941858A (zh) * | 2019-12-23 | 2020-03-31 | 上海源庐加佳信息科技有限公司 | 一种基于零知识证明的个人网络消费信息保护方法 |
CN111031365A (zh) * | 2020-01-13 | 2020-04-17 | 祖晓宏 | 一种适用于云端广播电视网的用户认证系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563274B (zh) * | 2020-04-30 | 2021-04-23 | 城云科技(中国)有限公司 | 一种基于政务大数据的安全保障系统 |
-
2020
- 2020-04-30 CN CN202010365867.2A patent/CN111563274B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571754A (zh) * | 2011-12-05 | 2012-07-11 | 北京交通大学 | 一种对可视化信息系统进行安全防护的方法 |
CN102739402A (zh) * | 2012-06-06 | 2012-10-17 | 天津大学 | Rfid系统中基于hb+的一种强安全认证方法 |
CN107248997A (zh) * | 2017-07-03 | 2017-10-13 | 暨南大学 | 多服务器环境下基于智能卡的认证方法 |
CN110910085A (zh) * | 2019-10-29 | 2020-03-24 | 孙群 | 一种基于区块链的智能合约加密实现系统 |
CN110941858A (zh) * | 2019-12-23 | 2020-03-31 | 上海源庐加佳信息科技有限公司 | 一种基于零知识证明的个人网络消费信息保护方法 |
CN111031365A (zh) * | 2020-01-13 | 2020-04-17 | 祖晓宏 | 一种适用于云端广播电视网的用户认证系统 |
Non-Patent Citations (1)
Title |
---|
张引兵等: "零知识证明协议研究", 《赤峰学院学报》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563274B (zh) * | 2020-04-30 | 2021-04-23 | 城云科技(中国)有限公司 | 一种基于政务大数据的安全保障系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111563274B (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111917714B (zh) | 一种零信任架构系统及其使用方法 | |
Abu-Shanab et al. | Security and Fraud Issues of E-banking | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
CN107276986B (zh) | 一种通过机器学习保护网站的方法、装置和系统 | |
Patil et al. | A multilevel system to mitigate DDOS, brute force and SQL injection attack for cloud security | |
Fraga et al. | A taxonomy of trust and reputation system attacks | |
Rani et al. | Cyber security techniques, architectures, and design | |
CN111585762A (zh) | 一种基于零知识证明的服务器登录认证系统 | |
CN101667917B (zh) | 一种动态口令输入规则 | |
Patil Madhubala | Survey on security concerns in Cloud computing | |
Ibrahim | A Review on the Mechanism Mitigating and Eliminating Internet Crimes using Modern Technologies: Mitigating Internet crimes using modern technologies | |
CN111563274B (zh) | 一种基于政务大数据的安全保障系统 | |
Zamir | Cybersecurity and social media | |
Xu et al. | Attack identification for software-defined networking based on attack trees and extension innovation methods | |
Kamara | Securing Critical Infrastructures | |
Waziri et al. | A Secure Maturity Model for Protecting e-Government Services: A Case of Tanzania | |
CN114024957B (zh) | 一种零信任架构中对用户的行为做风险判定的方法 | |
ALAHMAD et al. | SURVEY OF BROKEN AUTHENTICATION AND SESSION MANAGEMENT OF WEB APPLICATIONVULNERABILITY ATTACK | |
CN111832006B (zh) | 一种基于智能运维管理的专利检索平台 | |
Singh et al. | A hybrid model for cyberspace security | |
Pradeep Kumar et al. | Disaster recovery and risk management over private networks using data provenance: Cyber security perspective | |
van Oorschot et al. | Security concepts and principles | |
Siddhartha et al. | Enhancing home security: user authentication techniques for home automation | |
Ologunde | Ransomware | |
Mohammadi et al. | A taxonomy framework based on ITU‐TX‐805 security architecture for quantitative determination of computer network vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |