排序方式: 共有44条查询结果,搜索用时 15 毫秒
1.
本文阐述了如何进一步规范涉密载体的保密管理,推动相关保密规定的执行落实,从涉密载体的制作、收发、传递、使用、复制、保存和销毁等各环节上加强管理,增强档案人员的保密意识,提高保密防范能力,以堵塞泄密漏洞。 相似文献
2.
加强新形势下的保密工作,确保国家秘密、企业商业秘密及档案工作秘密的安全,对于维护企业安全和利益,保障企业生存和发展,提高市场竞争力,具有十分重要的意义。在激烈的市场竞争中想立于不败之地,必须确保企业的各项技术参数及经营运作情况的保密性。企业在努力开发档案信息资源的同时,如何做好档案保密工作,是摆在企业档案工作者面前的一... 相似文献
3.
秘密分享是信息安全和密码学的重要研究课题,对通信密钥管理和计算机网络安全具有重要意义。本文针对现有的多秘密分享方案不能有效地防止分发者和分享者的欺骗,以及子秘密恢复时计算复杂量大等问题,在基于离散对数与因式分解难题上,提出一种具有广义接入结构的高效的多秘密分享方案。该方案具有如下特点:可高效地检测秘密管理者与分享者的欺诈行为;秘密管理者只需公开少量数据就可动态地增加一个新子秘密;采用并行算法恢复子秘密;可高效地增加或删除成员,无需重新计算其他成员的秘密份额。该方案可在分布式会议秘密分配、安全分布式计算、电子商务等领域应用。 相似文献
4.
5.
1927年蒋介石发动“四一二”反革命政变后,上海陷于一片白色恐怖之中,先是国民党反动派,后是日本帝国主义侵略者的军警宪特疯狂搜捕杀戮共产党人和革命志士,仅1927年4月至1928年6月一年余被屠杀的共产党员和革命群众就多达33万余人。然而,在这腥风血雨的上海滩上,居然深藏有中共中央两座秘密档案库和四万余份党的重要文件。这是中国共产党秘密斗争战线上的一个惊人的奇迹。而这个鲜为人知的奇迹是在周恩来、瞿秋白亲切关怀下,由一大批优秀共产党员和他们的家属舍生忘死共同奋斗而创造的。 相似文献
6.
7.
提出了一种新的可验证的动态门限多秘密共享方案。该方案的安全性基于Shamir的秘密共享体制和椭圆曲线加密算法的安全性以及椭圆曲线离散对数问题的求解困难性。共享秘密可以周期性的改变,秘密分发者周期性的改变公告栏上的信息以增强系统的健壮性。对于不同的共享秘密,秘密分发者可以动态调整该秘密的门限值。此外,方案能有效检测和识别参与者的欺骗行为,参与者也可以验证其接受到的信息,且无需改变私有信息在任何时候都可以重构秘密。由于公告栏上的信息是定期更新的,所以不会影响新秘密的共享。 相似文献
8.
企业会计制度规定:企业在进行会计核算时,应当遵循谨慎性原则的要求,不得多计资产或收益、少计负债或费用,但不得计提秘密准备。财政部于2001年11月9日发布的《企业会计准则——固定资产》(以下简称《固定资产准则》)中许多条款充分体现谨慎性原则,现就其作简要介绍。 相似文献
9.
具有可追查性的抗合谋攻击(t,n)门限签名方案 总被引:5,自引:0,他引:5
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案. 相似文献
10.
1927年蒋介石发动"四一二"反革命政变后,上海陷于一片白色恐怖之中,先是国民党反动派,后是日本帝国主义侵略者的军警宪特疯狂搜捕杀戮共产党人和革命志士,仅1927年4月至1928年6月一年余被屠杀的共产党员和革命群众就多达33万余人。然而,在这腥风血雨的上海滩上,居然深藏有中共中央两座秘密档案库和四万余份党的重要文件。这是中国共产党秘密斗争战线上的一个惊人的奇迹。而这个鲜为人知的奇迹是在周恩来、瞿秋白亲切关怀下,由一大批优秀共产党员和他们的家属舍生忘死共同奋斗而创造的。 相似文献