期刊文献+
共找到31,666篇文章
< 1 2 250 >
每页显示 20 50 100
SM2椭圆曲线公钥密码算法综述 被引量:90
1
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
下载PDF
探索信息时代高校课程与教学的新模式 被引量:74
2
作者 桑新民 《中国大学教学》 CSSCI 2005年第6期38-41,共4页
当代信息技术正以惊人的速度改变着人们的生存方式和学习方式,并导致发达国家和地区的教育越来越走向网络化、虚拟化、国际化、个性化.国际互联网的出现,创造出一个全新的教育时空,使大学在网络经济与文化发展中的地位变得越来越重要,... 当代信息技术正以惊人的速度改变着人们的生存方式和学习方式,并导致发达国家和地区的教育越来越走向网络化、虚拟化、国际化、个性化.国际互联网的出现,创造出一个全新的教育时空,使大学在网络经济与文化发展中的地位变得越来越重要,大学同中小学之间的联系变得更加密切,学校与企业、政府之间的联系变得更加密切,尤其是世界各国大学之间的距离正在大大缩短,大学之间的合作与交流变得更加方便、也更加重要.这对高校课程与教学既是严峻挑战,又是发展的重大机遇.本文试图从高校课程与教学的体制创新和师生素养的提升着眼,探索迎接挑战的对策. 展开更多
关键词 高校课程 信息时代 新模式 教学 国际互联网 学习方式 生存方式 信息技术 发达国家 教育时空 文化发展 网络经济 网络化 虚拟化 国际化 个性化 大学 中小学 加密 学校
下载PDF
数据库加密系统的研究与实现 被引量:44
3
作者 王元珍 冯超 《计算机工程与应用》 CSCD 北大核心 2005年第8期170-172,共3页
文章研究了数据库加密技术,着重探讨了生成子密钥的数据库加密技术。最后提出了一种数据库加密系统的实现方案,并给出了主要功能模块。
关键词 数据库 加密 密钥管理
下载PDF
网络安全中的密码技术研究及其应用 被引量:55
4
作者 吴钰锋 刘泉 李方敏 《真空电子技术》 2004年第6期19-21,25,共4页
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密... 在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。 展开更多
关键词 网络安全 密码 加密 3DES RSA 3DES-RSA
下载PDF
分组密码工作模式的研究现状 被引量:39
5
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 HASH函数
下载PDF
基于Logistic混沌系统的图像加密算法研究 被引量:47
6
作者 张永红 张博 《计算机应用研究》 CSCD 北大核心 2015年第6期1770-1773,共4页
给出了一种基于Logistic混沌系统的快速数字图像加密算法。首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌... 给出了一种基于Logistic混沌系统的快速数字图像加密算法。首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌块置乱操作。该算法的优点是不论融合还是置乱均是利用混沌序列进行操作。实验数据表明,该算法简单易行,加密与恢复效果良好,具有较好的安全性。 展开更多
关键词 数字图像 加密 混沌映射 相关系数 统计分析
下载PDF
一种新的混沌伪随机序列生成方式 被引量:34
7
作者 罗启彬 张健 《电子与信息学报》 EI CSCD 北大核心 2006年第7期1262-1265,共4页
利用构造的Hybrid混沌映射,通过周期性改变混沌迭代初值来产生混沌伪随机序列。理论和统计分析可知,该混沌序列的各项特性均满足伪随机序列的要求,产生方法简单,具有较高的安全性和保密性,是一类很有应用前景的伪随机加密序列。
关键词 混沌序列 加密 LYAPUNOV指数 自相关
下载PDF
区块链技术发展前瞻 被引量:45
8
作者 孙建钢 《中国金融》 CSSCI 北大核心 2016年第8期23-24,共2页
尽管类似比特币这样的加密货币已成为数字货币的主流,但是业内专家普遍认为,银行等金融服务机构不太可能采用加密货币系统来提供服务。因为这样的系统(如比特币系统)是匿名验证的,而且不能合法登记资产。所以,只有将基于区块链的... 尽管类似比特币这样的加密货币已成为数字货币的主流,但是业内专家普遍认为,银行等金融服务机构不太可能采用加密货币系统来提供服务。因为这样的系统(如比特币系统)是匿名验证的,而且不能合法登记资产。所以,只有将基于区块链的经过设计、授权的分布式记账系统与现有的金融系统相融合,才能真正为金融机构够提供更多有价值的选择。 展开更多
关键词 技术发展 区块 金融服务机构 金融系统 数字货币 金融机构 分布式 加密
原文传递
图像中的信息隐含及水印技术 被引量:21
9
作者 李忠源 郭全成 任亚萍 《电子学报》 EI CAS CSCD 北大核心 2000年第4期61-63,共3页
首先介绍了现代信息隐含技术的含义和应用前景 .然后在彩色图像中用位平面隐含法具体实现了一种新的信息隐含技术 ,通过比较证明了其信息隐蔽性好 ,承受攻击能力强 ,对承载图像影响小 ,显出其良好的实用价值 .在此基础上又开发了在彩色... 首先介绍了现代信息隐含技术的含义和应用前景 .然后在彩色图像中用位平面隐含法具体实现了一种新的信息隐含技术 ,通过比较证明了其信息隐蔽性好 ,承受攻击能力强 ,对承载图像影响小 ,显出其良好的实用价值 .在此基础上又开发了在彩色图像上做出水印效果的方法 ,图像又可以几乎无损地还原 ,这可以作为图像防伪的又一种有效手段 . 展开更多
关键词 信息隐含 位平面 图像 水印 加密
下载PDF
MD5算法原理及应用 被引量:22
10
作者 彭文波 《信息网络安全》 2004年第5期44-46,共3页
在电子商务应用中,最常见是管理用户的帐户,尽管有些应用服务器提供了相应的基本组件,但很多应用开发者为了设计和管理的方便,还是喜欢采用Access、Sql Server等数据库来管理用户,比较常见的的做法是用户的密码往往使用明文或简单的变... 在电子商务应用中,最常见是管理用户的帐户,尽管有些应用服务器提供了相应的基本组件,但很多应用开发者为了设计和管理的方便,还是喜欢采用Access、Sql Server等数据库来管理用户,比较常见的的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中.比如使用很广泛的动网论坛(http://www.aspsky.net)的较低版本就是采用了这种做法,这些用户的密码对软件开发者或系统管理员来说毫无保密性可言,如果恶意攻击者获取数据库文件后,可以轻而易举的破解.本文的目的是介绍MD5的的实现原理,同时给出MD5相关应用的例子,并通过介绍软件的使用,使朋友们深入浅出的了解MD5算法的原理及应用. 展开更多
关键词 MD5算法 电子商务 数据库 字符串 原理 数字签名 加密 解密
下载PDF
简评美国公布的15个AES候选算法 被引量:15
11
作者 吴文玲 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 1999年第3期225-230,共6页
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍。
关键词 AES算法 加密 解密 密钥 信息安全
下载PDF
用XML实现电子公文的签名和加密 被引量:21
12
作者 何永忠 王晓京 《计算机应用》 CSCD 北大核心 2002年第8期85-88,共4页
XML是一种结构化的标记语言 ,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较 ,提出把安全XML用于电子公文的思想 ,给出了电子公文处理的系统构架 。
关键词 XML 签名 加密 电子公文 办公软件 Word WPS
下载PDF
一种基于混合混沌序列的图像置乱加密算法 被引量:32
13
作者 范延军 孙燮华 +1 位作者 阎晓东 郑林涛 《中国图象图形学报》 CSCD 北大核心 2006年第3期387-393,共7页
由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始... 由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始值,则将无法产生可用于图像置乱的混沌序列,并且在Logistic映射中存在无穷多个“平凡密钥”和“拟平凡密钥”,这可能会导致对图像置乱加密无效,这是值得注意的问题.针对该问题,在对由Logistic映射产生的混沌序列中存在的“平凡密钥”和“拟平凡密钥”进行研究的基础上,提出了一种新的基于混合混沌序列的图像置乱加密算法,从而彻底解决了“平凡密钥”和“拟平凡密钥”对图像置乱加密无效的问题。 展开更多
关键词 混沌 混合混沌序列 排列变换 加密 小波变换 平凡密钥 拟平凡密钥
下载PDF
基于文件系统过滤驱动的安全增强型加密系统技术研究 被引量:28
14
作者 郑磊 马兆丰 顾明 《小型微型计算机系统》 CSCD 北大核心 2007年第7期1181-1184,共4页
应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设... 应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设计与实现上较为复杂.针对上述方法存在的问题,本文采用W indow s NT内核操作系统的驱动框架,基于文件系统过滤驱动技术实现对数据进行透明加解密.通过这种方法不仅解决了应用层加密系统存在的不足,与加密文件系统相比开发实现较简单灵活.另外使用智能卡作为加解密密钥的存储容器,进一步增强整个系统的安全性. 展开更多
关键词 文件系统过滤驱动 加密 解密 智能卡
下载PDF
分布式数据库系统的安全机制 被引量:17
15
作者 鞠海玲 宁洪 +2 位作者 郑若忠 陈怀义 孙庭凯 《计算机工程与应用》 CSCD 北大核心 2000年第3期98-100,111,共4页
分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了... 分布式数据库安全的核心技术是用户身份验证和访问控制。文章首先介绍了分布式数据库系统及其安全的核心技术,接着分析了在分布式数据库中实现用户身份验证和访问控制的特殊需求,并描述了一种满足这些特殊需求的安全机制,最后分析了这种安全机制的执行性能和安全特性。 展开更多
关键词 分布式数据库 安全机制 加密 数据库系统
下载PDF
基于排序变换的混沌图像置乱算法 被引量:35
16
作者 刘向东 焉德军 +1 位作者 朱志良 王光兴 《中国图象图形学报(A辑)》 CSCD 北大核心 2005年第5期656-660,共5页
为了更好地利用混沌进行图像保密,基于排序变换设计了一个混沌图像置乱算法,新算法不经过量化,而是直接通过混沌序列的排序变换来得到图像置换的地址码,这就有效地避免了量化必须已知混沌轨道分布密度函数的要求,同时也降低了算法的时... 为了更好地利用混沌进行图像保密,基于排序变换设计了一个混沌图像置乱算法,新算法不经过量化,而是直接通过混沌序列的排序变换来得到图像置换的地址码,这就有效地避免了量化必须已知混沌轨道分布密度函数的要求,同时也降低了算法的时间复杂度。由于排序变换的强不规则性,因此使新的混沌图像置乱算法具有较强的安全保密性能。通过对新算法的置乱性能进行的实验分析结果表明,新算法不仅具有良好的置乱性能,而且可以有效地保障加密图像的安全。 展开更多
关键词 置乱算法 混沌图像 排序 分布密度函数 时间复杂度 新算法 混沌序列 混沌轨道 不规则性 保密性能 分析结果 地址码 量化 安全 接通 加密
下载PDF
数字身份认证技术的现状与发展 被引量:13
17
作者 郭代飞 杨义先 +1 位作者 李作为 胡正名 《计算机安全》 2003年第29期1-4,共4页
身份认证的目的是使通信双方建立信任关系。随着互联网技术和信息化的迅速发展,出现了各种数字信息应用如电子商务、网络资源访问、电子政务、邮件系统及电子公告栏等等,数字身份认证技术是从事信息活动的实体间进行信息安全交互的重... 身份认证的目的是使通信双方建立信任关系。随着互联网技术和信息化的迅速发展,出现了各种数字信息应用如电子商务、网络资源访问、电子政务、邮件系统及电子公告栏等等,数字身份认证技术是从事信息活动的实体间进行信息安全交互的重要基础之一。…… 展开更多
关键词 数字身份认证 信息安全 加密 身份验证 秘密信息
下载PDF
朝阳沟裂缝性低渗透油田井网适应性研究 被引量:33
18
作者 邓明胜 汪福成 +2 位作者 迟田立 王建华 崔玉婷 《大庆石油地质与开发》 CAS CSCD 2003年第6期27-29,共3页
通过对比分析朝阳沟裂缝性低渗透油藏与裂缝主方向分别成11.5°和22.5°的两种不同井网的开发效果,表明与裂缝成11.5°的井网与裂缝匹配性较差,开发效果相对较差。并从油藏的水驱控制程度、压力传导情况、采收率及经济效益... 通过对比分析朝阳沟裂缝性低渗透油藏与裂缝主方向分别成11.5°和22.5°的两种不同井网的开发效果,表明与裂缝成11.5°的井网与裂缝匹配性较差,开发效果相对较差。并从油藏的水驱控制程度、压力传导情况、采收率及经济效益等方面研究评价了朝1.55区井网的适应性,为指导油田的加密调整,在技术和经济两方面综合评价确定了合理的井距和井网密度,并针对朝1-55区的地质特征,提出了井网和注水方式调整办法,在朝55区块实施后,取得了较好的现场试验效果。 展开更多
关键词 低渗透 裂缝 井网 加密
下载PDF
低渗透油藏井网优化调整研究 被引量:38
19
作者 曹仁义 程林松 +2 位作者 薛永超 周体尧 许建红 《西南石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第4期67-69,共3页
针对低渗透油藏开发过程中普遍存在的问题,选取长庆油田特低渗透油藏为研究对象,通过对该区块菱形反九点注采井网的调整,进行了井网转换和井网加密可行性研究,并提出相应的最优转换时机。研究结果表明:菱形反九点注采井网转为交错排状后... 针对低渗透油藏开发过程中普遍存在的问题,选取长庆油田特低渗透油藏为研究对象,通过对该区块菱形反九点注采井网的调整,进行了井网转换和井网加密可行性研究,并提出相应的最优转换时机。研究结果表明:菱形反九点注采井网转为交错排状后,增大了波及系数,提高了水驱动用程度,改善了地层压力场,提高了同期采出程度,其最优转换时机为含水率75%;对菱形反九点注采井网有针对性地采取中心加密,加密井采取先采后注的策略,可提高区块采油速度和最终采收率,且生产2年为加密井最优转注时机;所研究油藏最优的调整方案为2007年进行加密,并于2009年对加密井进行转注。对同类油气藏中后期调整提供了技术指导。 展开更多
关键词 低渗透 井网转换 加密 转注 转换时机
下载PDF
一种新的数据库加密密钥管理方案 被引量:17
20
作者 戴一奇 尚杰 +1 位作者 陈卫 苏中民 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 1995年第4期43-47,共5页
目前流行的数据库安全管理机制在很多场合下还不能满足人们对其安全保密的要求,而数据库加密是解决这一难题的一个重要途径,其中密钥的分配与管理是实现密文数据库的关键技术。作者提出了一种密文数据库系统密钥分配与管理的新方案─... 目前流行的数据库安全管理机制在很多场合下还不能满足人们对其安全保密的要求,而数据库加密是解决这一难题的一个重要途径,其中密钥的分配与管理是实现密文数据库的关键技术。作者提出了一种密文数据库系统密钥分配与管理的新方案──密钥转换表方案。严格论证了它的安全性与效率。特别是文中给出的两级转换表与以往的方案相比,具有操作简便,安全性强,运行速度快,存储空间小的特点。在此基础上实现的数据库加密管理工具达到了较为满意的结果。 展开更多
关键词 数据库 加密 密钥管理 密钥转换
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部