期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
水利业务系统数据加密方案实践 被引量:2
1
作者 陈真玄 杨旭 +1 位作者 张怡 孟庆学 《水利信息化》 2023年第1期51-54,58,共5页
随着水利信息化的部署推进和等保2.0及数据安全法的实行,数据加密成为水利行业新系统设计或老系统改造时面临的一个重要问题。从架构设计角度出发,对业务系统中应用层、中间件层、数据库层、文件和存储层等各个层面的数据加密方案进行分... 随着水利信息化的部署推进和等保2.0及数据安全法的实行,数据加密成为水利行业新系统设计或老系统改造时面临的一个重要问题。从架构设计角度出发,对业务系统中应用层、中间件层、数据库层、文件和存储层等各个层面的数据加密方案进行分析,从加密粒度、加密性能、数据处理能力、实施成本等方面进行对比,给出不同层面数据加密方案适用的场景,同时重点针对数据库层加密,结合水利业务分析透明加密、硬加密2种方案的加密算法和性能,为水利业务系统架构设计提供参考。分析结果表明:不同的业务需求适合不同的数据加密方案,其中,数据库层透明加密适用于大部分水利业务场景。 展开更多
关键词 水利业务系统 数据加密 加密方案 数据库 透明加密 加密 加密
下载PDF
配电自动化终端无线通信频繁掉线问题分析
2
作者 陈幸 张帝 +2 位作者 黄頔 贺思林 赵冰 《电气技术与经济》 2024年第2期309-313,共5页
随着配电自动化的深化应用,配电自动化终端的问题也逐渐暴露,其中配电自动化终端频繁掉线就是影响实用化的关键性因素。文章通过分析配电自动化终端101规约原理、无线通信机制及主站判定掉线原则,针对典型频繁掉线问题,提出相应解决方... 随着配电自动化的深化应用,配电自动化终端的问题也逐渐暴露,其中配电自动化终端频繁掉线就是影响实用化的关键性因素。文章通过分析配电自动化终端101规约原理、无线通信机制及主站判定掉线原则,针对典型频繁掉线问题,提出相应解决方案及思路,通过现场实践,有效解决了配电自动化终端频繁掉线问题,提高了在线率,为配电自动化实用化奠定了坚实基础。 展开更多
关键词 配电自动化终端 在线率 加密 多线程 安全接入网关 无线通信模块
下载PDF
浅析加密机在网络安全中的应用 被引量:5
3
作者 黄金雪 《网络与信息》 2010年第6期60-61,共2页
本文通过对加密机在网络系统中的安全框架的研究,提出基于加密机框架下的网络安全应用编写方法,并在Linux系统下实现。本文提出的加密机使用方法,可以适用于目前的网络安全的加密架构,可以为服务提供易用、高性能的网络安全解决方案。
关键词 网络安全 加密 LINUX
下载PDF
MS SQL Server数据库加密系统的设计与实现 被引量:3
4
作者 邓书基 宋小春 陆载涵 《计算机与现代化》 2006年第5期66-68,共3页
分析设计了两种不同层次的数据库加密系统,提出了动态密钥管理和密文数据库查询检索方案,并将其中一种方案予以实行。
关键词 数据库加密系统 加密 密文检索 动态密钥管理 系统扩展存储过程
下载PDF
对称密钥算法加密机使用中的安全控制 被引量:4
5
作者 班昊 《计算机应用与软件》 CSCD 北大核心 2012年第8期280-281,300,共3页
加密机在各行各业的IT应用中的使用日益广泛,特别是金融领域。阐述在加密机日常使用过程中可能引入的安全风险以及相应的控制手段和方法。
关键词 安全 加密 3DES 对称密钥
下载PDF
VDHL语言在描述DES加密机中的应用 被引量:2
6
作者 孙凌宇 冷明 《微电子学与计算机》 CSCD 北大核心 2002年第12期43-45,共3页
文章提出了以VHDL语言为手段,介绍了在描述DES加密机的应用,并在Active-HDL模拟验证描述的正确性。
关键词 VHDL语言 DES 加密 信息安全 数据加密 数据解密 银行
下载PDF
基于单片机和FPGA的网络数据加密实现 被引量:2
7
作者 董晖 武攀 《电子设计工程》 2009年第4期95-97,共3页
介绍了基于单片机、FPGA的网络数据加密实现。整个系统由单片机,FPGA和E1通信接口组成。流密码加密算法采用A5/1和W7算法。采用VHDL硬件语言实现FPGA功能。该硬件加密系统具有较好的安全性。
关键词 通信技术 加密 FPGA 单片 VHDL
下载PDF
基于Unix网络信息安全加密机的设计 被引量:3
8
作者 陈有为 王旭启 《网络安全技术与应用》 2010年第9期69-71,共3页
本文通过综合运用防火墙、加密解密、身份认证、审计及网络管理等多种网络安全方面的技术手段,设计了一种基于Unix操作系统的网络信息安全加密机,有效地解决了网络信息传输过程中安全性和保密性的问题。
关键词 防火墙 网络安全 UNIX 加密
原文传递
云KEY技术在电力行业移动互联网环境中的应用 被引量:3
9
作者 臧笑宇 黄锋涛 +1 位作者 陈守明 翁睿琳 《通信技术》 2018年第10期2488-2493,共6页
随着互联网与移动技术的不断发展,一个创新无限、活力无限的移动互联网新世界就此诞生。智能终端的普及使得台式机、笔记本电脑与移动终端的界限越来越模糊,许多以前只能在台式机或笔记本实现的功能已经越来越多地可以在智能移动终端上... 随着互联网与移动技术的不断发展,一个创新无限、活力无限的移动互联网新世界就此诞生。智能终端的普及使得台式机、笔记本电脑与移动终端的界限越来越模糊,许多以前只能在台式机或笔记本实现的功能已经越来越多地可以在智能移动终端上实现。身份认证技术作为保证移动互联网应用的第一道安全屏障,具有至关重要的作用。传统的认证技术在移动互联网应用环境存在安全风险和局限性,而云KEY技术可以为电力行业移动互联网应用的身份认证、数字签名、抗抵赖等业务提供安全保障。 展开更多
关键词 UKEY APP 加密 云KEY
下载PDF
线路加密器在银行中的运用
10
作者 梁芝玲 《中国金融电脑》 1998年第9期66-67,共2页
忽略数据安全性问题,会带来许多意想不到的严重后果,如有人会通过高科技手段非法侵入到银行计算机网络中,非法截获各种信息,如非法转帐、改帐、窃取银行机密,使国家、人民蒙受损失。因此,计算机网络中的数据安全问题是各商业银行... 忽略数据安全性问题,会带来许多意想不到的严重后果,如有人会通过高科技手段非法侵入到银行计算机网络中,非法截获各种信息,如非法转帐、改帐、窃取银行机密,使国家、人民蒙受损失。因此,计算机网络中的数据安全问题是各商业银行在发展业务中首先必须考虑的问题。数... 展开更多
关键词 加密 密钥管理 点到点线路 加密 商业银行 网络管理中心 加密和解密 通信网络 银行计算网络 保护功能
下载PDF
窃听全球——美德情报机构及其控制的瑞士加密技术公司
11
作者 大龙(编译) 《兵器》 2020年第4期76-91,共16页
半个多世纪以来,世界许多国家的政府都信任一家瑞士公司,用它的设备来给间谍、军队和外交官的电子通信加密。第二次世界大战期间,这家公司首次获得了一项为美军制造加密机的合同。数十年来,这家名为加密技术公司(Crypto AG)的企业一直... 半个多世纪以来,世界许多国家的政府都信任一家瑞士公司,用它的设备来给间谍、军队和外交官的电子通信加密。第二次世界大战期间,这家公司首次获得了一项为美军制造加密机的合同。数十年来,这家名为加密技术公司(Crypto AG)的企业一直是世界加密设备的主要制造商,赚钱无数,引领着从机械齿轮到分立器件电路以及现在的芯片和软件的加密技术潮流。 展开更多
关键词 加密技术 通信加密 加密设备 加密 情报 分立器件 主要制造商 窃听
原文传递
加密机在广东邮政个性化平台的应用 被引量:1
12
作者 翁永生 《电子技术与软件工程》 2014年第3期40-42,共3页
本文阐述在广东邮政个性化平台系统建设中期,为了更好地保证信息安全,引入加密机系统。本文重点介绍加密原理、加密机原理、加密机部署以及加密机在个性化平台应用。
关键词 加密 加密 密钥 邮政应用
下载PDF
信用卡网络中的加密机技术
13
作者 朱国良 《电脑与信用卡》 1997年第4期10-13,共4页
在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现... 在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现消息安全处理的主要数学工具和技术基础,但它只是数据安全保密体制的组成部分之一,此外还必须包括硬件安全设备。硬件安全设备俗称“黑匣”。 展开更多
关键词 主密钥 加密 数据密钥 信用卡 密钥生成 密钥管理 交换中心 硬件安全设备 数据安全保密 密钥加密
下载PDF
“加密技术公司”的故事——哈格林的自述
14
作者 本刊编辑部 《兵器》 2020年第4期92-94,共3页
读完了《华盛顿邮报》的报道,人们可能会对美国情报机关无孔不入的窃密行动感到非常震惊。那么作为故事的中心人物,哈格林对这件旷世阴谋留下了什么只言片语吗?完全没有!上世纪80年代初,加密技术公司为哈格林编纂了一本题为《"哈... 读完了《华盛顿邮报》的报道,人们可能会对美国情报机关无孔不入的窃密行动感到非常震惊。那么作为故事的中心人物,哈格林对这件旷世阴谋留下了什么只言片语吗?完全没有!上世纪80年代初,加密技术公司为哈格林编纂了一本题为《"哈格林加密"的故事》的图书,介绍了加密技术公司的一些著名产品。哈格林本人亲自为图书作序。这段序言写于1981年春。阅读这段序言.我们似乎从诚恳的言辞中看到了一个善良而诚实的儒商,然而对照《华盛顿邮报》的揭秘报道.可以发现,文中不但只字不提与美、德情报机关的合作.甚至隐去了自己在二战期间赴美、为美国军队提供加密设备的历史。对于自己去往瑞士开办公司的原因,以及无力开发电子加密机.被迫接受美国情报机关"合作"的过程,哈格林更是直接撒了谎。这个曾经被全世界当做成功发明家、企业家、可靠供应商的人,原来不过是美国情报机关手中的傀儡。更多的秘密,恐怕已经被他带进坟墓里去了。 展开更多
关键词 加密技术 《华盛顿邮报》 加密设备 加密 供应商 格林
原文传递
Ad-Hoc Broadcast Encryption wit Dynamic Revocation
15
作者 王晓明 廖志委 《China Communications》 SCIE CSCD 2012年第5期129-140,共12页
In order to support the dynamics of the privileged users with low computation, communica- tion and storage overheads in receivers, a secure broadcast encryption scheme for ad hoc networks based on cluster-based struct... In order to support the dynamics of the privileged users with low computation, communica- tion and storage overheads in receivers, a secure broadcast encryption scheme for ad hoc networks based on cluster-based structure is proposed, as Mu-Vmdharajan's scheme cannot securely remove subscribers with data redundancy. In the proposed scheme, we employ polynomial function and filter functions as the basic means of constructing broadcast encryption procedure in order to reduce computation and shortage overhead. Compared with existing schemes, our scheme requires low computation, corrmaunication and storage over- heads in receivers and can support the dynamics of the privileged users. Furthermore, our scheme can avoid n^assive message to exchange for estab-fishing the decryption key between members of the cluster. The analysis of security and perforrmnce shows that our scheme is more secure than Mu- Vmdharajan's scheme and has the same speed of encryption and decryption as theirs. So our scheme is particularly suitable for the devices with low power setting such as ad hoc networks. 展开更多
关键词 mobile ad hoc network broadcast en-cryption added and revoked members
下载PDF
PIN BLOCK的一种攻击方法及其对策
16
作者 贺炯 曹珍富 《计算机工程》 CAS CSCD 北大核心 2004年第B12期323-325,共3页
介绍了一种通过加密机所提供的指令接口对PIN BLOCK进行攻击的方法。该方法无须知道加密密钥。同时针对PIN BLOCK攻击方 式给出了相应的对策。
关键词 PIN BLOCK 加密 攻击
下载PDF
数字证书初始化和解锁系统的设计与实现
17
作者 邓福彪 《信息网络安全》 2013年第3期79-81,共3页
为了保障数字证书使用的安全,必须采用一张数字证书对应一个解锁口令的模式,开发一个数字证书初始化和解锁系统。在系统的开发中,我们采用了加密机,并采用了数字证书签名与加解密技术,保障了应用和数据的安全。
关键词 数字证书 初始化 解锁 加密 SM2数据签名 加密 解密
下载PDF
实施网络改造 提高网络安全
18
作者 林苒 朱欣荣 《石油商技》 2003年第2期45-47,共3页
从防火墙、加密机/加密卡以及防病毒软件安装等方面介绍了中国石化股份有限公司上海石油分公司网络安全体系的升级改造。经性能综合测试,网络安全体系改造工程达到了预期的效果。
关键词 网络 网络安全体系 防火墙 加密 加密 防病毒软件 安装
下载PDF
国外加密产品介绍
19
作者 周保太 《密码与信息》 1999年第1期49-75,共27页
本文对国外最近推出的KG-75加密机、MOTOROLA网络加密系统,BBN证明机构工站和FORTEZZA加密卡等12种加密产品进行了介绍。
关键词 加密 加密 保密通信 计算网络
下载PDF
德施曼与阿里云继续深度合作,共同缔造智能锁领域物联网安全里程碑!
20
《五金科技》 2020年第5期46-47,共2页
9月17日,备受关注的全球顶尖科技盛会——2020云栖大会即将在线拉开帷幕,纵观11年的云栖历史,阿里云经历了从“云计算拓荒时代”到正式开启了“百花齐放的新征程”,而在这之中,智能锁行业领军品牌德施曼最早与国内“领头云”阿里云在智... 9月17日,备受关注的全球顶尖科技盛会——2020云栖大会即将在线拉开帷幕,纵观11年的云栖历史,阿里云经历了从“云计算拓荒时代”到正式开启了“百花齐放的新征程”,而在这之中,智能锁行业领军品牌德施曼最早与国内“领头云”阿里云在智能锁物联安防领域上达成了深度合作关系。具体而言,德施曼将旗下智能锁产品通过阿里云Link ID ID22(物联网设备身份认证服务)实现硬加密,基于阿里云的大规模高性能处理能力和云端加密机的海量密钥管理服务,为德施曼智能锁产品提供一机一密物联网安全解决方案,全链路保障用户信息安全,共同缔造智能锁领域物联网安全里程碑! 展开更多
关键词 阿里云 密钥管理 用户信息安全 身份认证服务 加密 云计算 加密 智能锁
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部