非常抱歉,我们暂时无法提供预览,您可以试试: 免费下载 T/TAF 129-2022 前三页,或者稍后再访问。
您也可以尝试购买此标准,
点击右侧 “购买” 按钮开始采购(由第三方提供)。
点击下载后,生成下载文件时间比较长,请耐心等待......
媒体存取控制(Media Access Control,MAC)地址、IP地址、端口、协议、加密算法等节点信息和网络流传输过程中的转发链路、路由节点等链路信息是网络传输中的两个关键要素,也是需要保护的重要网络属性,因此节点信息和链路信息动态变换是当前主要的移动目标防御策略。节点信息的移动目标防御方法有动态IP地址转换、端口地址跳变、TCP/IP协议头变换[40]等。...
图1 基于多方安全计算的数据流通产品技术架构多方安全计算的实现包含多个关键的底层密码学协议或框架,主要包括不经意传输(Oblivious Transfer)、混淆电路(Garbled Circuit)、秘密分享(Secret Sharing)、同态加密(Homomorphic Encryption)等。(1)不经意传输:也称茫然传输,提出了一种在数据传输与交互过程中保护隐私的思路。...
在数据安全的标准化方面,美国走在前列,在大数据安全方面,ITU-T SG17制定了《移动互联网服务中的大数据分析安全要求和框架》《大数据即服务安全指南》《电子商务业务数据生命周期管理安全参考框架》等,NIST发布了《SP 1500-4 NIST 大数据互操作框架:第四册 安全与隐私保护》等标准,ISO/IEC也发布了关于隐私保护框架、隐私保护能力评估模型、云中个人信息保护等标准,对大数据的安全框架和原则进行了标准化定义...
2.工业互联网边缘侧轻量化可信智能安全系统理论与方法 面向未来工业互联网数据与应用服务的可信安全需求,探索边缘侧轻量级数据加密系统理论与方法,突破轻量级数据加密与防护、隐私保护的群智协同学习,构建高能效、高安全性的边缘智能计算体系架构;面向未来工业互联网网络安全需求,探索生产线多目标协同轻量化安全调控机理以及基于区块链的隐私保护技术,突破工业边缘节点的异步可信协商、大规模异构终端身份认证与鉴权等关键技术...
Copyright ©2007-2022 ANTPEDIA, All Rights Reserved
京ICP备07018254号 京公网安备1101085018 电信与信息服务业务经营许可证:京ICP证110310号