期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
数字图像置乱加密解密技术的研究与实现
被引量:
7
1
作者
刘艳华
《软件》
2018年第3期141-144,共4页
研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密...
研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密方法对选取的同一图片进行了加密解密实现,比较加密效果,分析三种算法各自的优缺点。
展开更多
关键词
MATLAB
数字图像
加密
解密
算法
下载PDF
职称材料
基于区块链技术的物流供应链信息加密算法优化研究
2
作者
彭易杭
《佳木斯大学学报(自然科学版)》
CAS
2024年第7期56-59,共4页
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,...
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。
展开更多
关键词
区块链技术
物流供应链
加密
解密
算法
环签名
算法
共识机制
下载PDF
职称材料
椭圆曲线密码算法在VPN安全握手中的应用
被引量:
2
3
作者
白永祥
《电子设计工程》
2015年第13期18-20,共3页
深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连...
深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连接速度快,同时又很安全的目的。
展开更多
关键词
椭圆曲线密码系统
安全套接层
虚拟专用网络
加密
解密
算法
下载PDF
职称材料
网络通信安全中的加密技术
被引量:
1
4
作者
高媛
张燕
《电子制作》
2013年第17期160-161,共2页
随着计算机网络技术的不断发展,目前计算机网络的应用已经普及到了人们的生活、学习和工作中了。然而,计算机的广泛使用再为人们带来方便的同时又为人们带来了很多安全性的问题,加密技术是计算机通信安全的核心技术。计算机信息的保密...
随着计算机网络技术的不断发展,目前计算机网络的应用已经普及到了人们的生活、学习和工作中了。然而,计算机的广泛使用再为人们带来方便的同时又为人们带来了很多安全性的问题,加密技术是计算机通信安全的核心技术。计算机信息的保密性、完整性、鉴别、不可否认性和可用性这些特点,都需要使用加密技术来获得支持和解决。目前传统密码技术在网络通信中仍然占据着核心地位。随着科技和时代的发展,又有一些新的密码技术和算法不断地涌现,在不同的信息安全领域发挥着重要的作用。
展开更多
关键词
计算机通信网络安全
密码学
加密
解密
算法
下载PDF
职称材料
密码算法
5
作者
陈道蓄
《中国信息技术教育》
2020年第17期25-29,共5页
自从人类进入阶级社会以来,军事与政治斗争催生了保密通信。对需要传递的信息加密,即使信件落入敌方手中,其内容也无法被理解。现在,随着网络渗透到每个普通人生活的方方面面,信息安全成了全社会的“刚性”需求。使用互联网的每个普通...
自从人类进入阶级社会以来,军事与政治斗争催生了保密通信。对需要传递的信息加密,即使信件落入敌方手中,其内容也无法被理解。现在,随着网络渗透到每个普通人生活的方方面面,信息安全成了全社会的“刚性”需求。使用互联网的每个普通人恐怕每天都得有几次需要输入密码的时候,其实只要你在网上使用信息服务,不管你是否知道,总有加密解密算法在无声地为你服务,包括你进入各种服务的登录信息,往往也会被加密,避免他人很容易得到你的个人身份信息。
展开更多
关键词
信息
加密
信息安全
个人身份
网络渗透
登录信息
加密
解密
算法
密码
算法
保密通信
下载PDF
职称材料
当代网络安全技术
6
作者
赵华
《计算机与网络》
2013年第15期61-64,共4页
近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的...
近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的环境下的网络数据安全的策略和探索。针对当前大数据量和数据库信息管理系统的安全需求,在浏览当前先进文献的基础上,对网络安全的目标,攻击与防御,加解密算法,数据安全验证等方面作出全面的理论分析,并论证了相关的解决方案。
展开更多
关键词
网络安全
安全攻击
加密
解密
算法
数据真实性鉴定
下载PDF
职称材料
基于旋转矩阵的加密解密算法
7
作者
张红芹
赵一峥
+2 位作者
徐孜立
邹雪妍
岳华
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2016年第2期229-233,共5页
利用舍入误差分析的方法及计算机浮点运算的特性,构造一种基于旋转矩阵的加密解密算法,并提出了保证算法有效的充分条件.应用实例验证了算法的可行性.
关键词
加密
解密
算法
旋转矩阵
舍入误差分析
下载PDF
职称材料
基于混沌序列的图像加密解密算法
被引量:
10
8
作者
陈永红
黄席樾
《计算机工程》
CAS
CSCD
北大核心
2004年第21期104-106,共3页
提出了基于混沌序列的图像加密解密算法,该算法由一种新的混沌系统生成整数值混沌序列,然后利用该整数值混沌序列把图像的每一像素变换到另一位置,得到加密图像。 该算法具有计算量少、安全性高、无失真的特点,实验结果令人满意。
关键词
混沌序列
图像
加密
解密
算法
混沌映射
非线性动态系统
下载PDF
职称材料
基于排列码加密解密算法提高路由器安全设计的研究
9
作者
张英霞
武金木
《广西大学学报(自然科学版)》
CAS
CSCD
2004年第S2期54-56,共3页
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路...
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路由器不仅是实现网络通信的主要设备之一 ,而且也是关系到全网安全的设备之一 ,它的安全性、健壮性将直接影响到网络的可用性 .如何能够更快、更安全地在网络上传递信息 ,是路由器研究的一个热门课题 .本篇论文研究的重点就是利用一种速度更高、保密性更强的新的加密算法——排列码加密解密算法 。
展开更多
关键词
路由器
排列码
加密
解密
算法
网络安全
安全模块
下载PDF
职称材料
基于混沌序列的图像加密解密算法
10
作者
陈永红
黄席樾
《计算机科学》
CSCD
北大核心
2003年第12期139-140,143,共3页
1引言 混沌系统是一种高度复杂的非线性动态系统,具有对初始条件非常敏感的特性,由它产生的混沌序列具有随机特性.因此,常把混沌应用用于信息加密中.随着现代通信技术和网络技术的发展,尤其是电子商务的兴起,对信息加密提出了更高的要求...
1引言 混沌系统是一种高度复杂的非线性动态系统,具有对初始条件非常敏感的特性,由它产生的混沌序列具有随机特性.因此,常把混沌应用用于信息加密中.随着现代通信技术和网络技术的发展,尤其是电子商务的兴起,对信息加密提出了更高的要求.特别是对图像、声音等信息的加密尤为重要.
展开更多
关键词
图像
加密
解密
算法
混沌序列
混沌系统
图像处理
计算机
下载PDF
职称材料
电力系统加密通信与通信认证问题
被引量:
17
11
作者
史开泉
陈泽雄
《中国电机工程学报》
EI
CSCD
北大核心
2002年第10期34-38,共5页
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、...
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。
展开更多
关键词
电力系统
加密
通信
通信认证
椭圆曲线
加密
-
解密
算法
签署-认证定理
下载PDF
职称材料
电力系统通信网络的信息安全与防护机制研究
12
作者
高利达
张颖
张钦雪
《通信电源技术》
2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防...
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。
展开更多
关键词
电力系统通信网络
信息安全
防护机制
认证与授权
加密
与
解密
算法
下载PDF
职称材料
图像的二维混合迭代加密识别
被引量:
2
13
作者
卢昌荆
史开泉
《山东大学学报(工学版)》
CAS
2003年第6期681-684,共4页
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递...
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 。
展开更多
关键词
图像的二维特征
混合迭代
加密
椭圆曲线
加密
-
解密
算法
应用
下载PDF
职称材料
用Microsoft VC++6.0的套接字实现一个VPN
14
作者
丁岳伟
王景寅
施雪松
《计算机工程》
CAS
CSCD
北大核心
1999年第S1期70-72,共3页
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键...
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键技术,然后提供了一个VPN实现的框架。在MicrosoftVC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncsocket类。通过套按字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密银交换和TEA加/解密算法处理。
展开更多
关键词
虚拟专用网
因特网
加密
/
解密
算法
IPSEC
IP隧道
WINDOWS套接字
下载PDF
职称材料
中央加密系统在动态密钥分存方案中的应用研究
15
作者
尚玉莲
赵学军
+1 位作者
宋吾力
史开泉
《计算机应用研究》
CSCD
北大核心
2010年第4期1500-1502,共3页
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任...
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。
展开更多
关键词
生成锁
中央
加密
系统
密钥分存
单齿
加密
—
解密
算法
下载PDF
职称材料
加密单枝模糊识别
16
作者
韩国平
史开泉
《山东大学学报(工学版)》
CAS
2002年第5期406-411,共6页
为单枝模糊识别与信息加密理论、加密技术相互嫁接的一项研究 提出加密单枝模糊识别系统和它的一般概念 给出单枝模糊识别的局部加密、单枝模糊识别的整体加密。
关键词
识别模型
加密
-
解密
算法
应用/单枝模糊识别
下载PDF
职称材料
题名
数字图像置乱加密解密技术的研究与实现
被引量:
7
1
作者
刘艳华
机构
盐城工学院信息工程学院
出处
《软件》
2018年第3期141-144,共4页
文摘
研究了多媒体图像加密解密的相关技术,对相关的加密算法进行了研讨和实现,主要对三种图像置乱算法利用MATLAB软件进行了编程实现。首先对像素置乱、行列置乱、色彩饱和度置乱三种算法进行实现,分析不同算法的加密效果。然后用三种加密方法对选取的同一图片进行了加密解密实现,比较加密效果,分析三种算法各自的优缺点。
关键词
MATLAB
数字图像
加密
解密
算法
Keywords
MATLAB
Digital image
Encryption and decryption algorithm
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于区块链技术的物流供应链信息加密算法优化研究
2
作者
彭易杭
机构
安徽机电职业技术学院
出处
《佳木斯大学学报(自然科学版)》
CAS
2024年第7期56-59,共4页
基金
安徽省自然科学重点项目(2023AH052701)。
文摘
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。
关键词
区块链技术
物流供应链
加密
解密
算法
环签名
算法
共识机制
Keywords
blockchain technology
logistics supply chain
encryption and decryption algorithms
ring signature algorithm
consensus mechanism
分类号
TN99 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
椭圆曲线密码算法在VPN安全握手中的应用
被引量:
2
3
作者
白永祥
机构
西北大学信息科学与技术学院
渭南职业技术学院
出处
《电子设计工程》
2015年第13期18-20,共3页
基金
陕西省教育厅科学研究计划项目(2013JK1085)
渭南市基础研究计划项目(2013JCYJ-6)
文摘
深入分析了当前通用的基于RSA算法的安全套接层协议及其存在的缺点。基于椭圆曲线密码系统的优势,提出了加速点积运算椭圆曲线密码算法,使用ECC代替RSA改进SSL协议,缩短了密钥长度,使加解密耗时比RSA缩短了30%,从而达到了占用带宽小,连接速度快,同时又很安全的目的。
关键词
椭圆曲线密码系统
安全套接层
虚拟专用网络
加密
解密
算法
Keywords
elliptic curve cryptosystem
( SSL)
(VPN)
encryption decryption algorithm
分类号
TN918.91 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
网络通信安全中的加密技术
被引量:
1
4
作者
高媛
张燕
机构
天津师范大学计算机与信息工程学院
出处
《电子制作》
2013年第17期160-161,共2页
文摘
随着计算机网络技术的不断发展,目前计算机网络的应用已经普及到了人们的生活、学习和工作中了。然而,计算机的广泛使用再为人们带来方便的同时又为人们带来了很多安全性的问题,加密技术是计算机通信安全的核心技术。计算机信息的保密性、完整性、鉴别、不可否认性和可用性这些特点,都需要使用加密技术来获得支持和解决。目前传统密码技术在网络通信中仍然占据着核心地位。随着科技和时代的发展,又有一些新的密码技术和算法不断地涌现,在不同的信息安全领域发挥着重要的作用。
关键词
计算机通信网络安全
密码学
加密
解密
算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
密码算法
5
作者
陈道蓄
机构
南京大学计算机系
出处
《中国信息技术教育》
2020年第17期25-29,共5页
文摘
自从人类进入阶级社会以来,军事与政治斗争催生了保密通信。对需要传递的信息加密,即使信件落入敌方手中,其内容也无法被理解。现在,随着网络渗透到每个普通人生活的方方面面,信息安全成了全社会的“刚性”需求。使用互联网的每个普通人恐怕每天都得有几次需要输入密码的时候,其实只要你在网上使用信息服务,不管你是否知道,总有加密解密算法在无声地为你服务,包括你进入各种服务的登录信息,往往也会被加密,避免他人很容易得到你的个人身份信息。
关键词
信息
加密
信息安全
个人身份
网络渗透
登录信息
加密
解密
算法
密码
算法
保密通信
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
当代网络安全技术
6
作者
赵华
机构
山西焦煤集团西山煤电集团公司医保中心
出处
《计算机与网络》
2013年第15期61-64,共4页
文摘
近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的环境下的网络数据安全的策略和探索。针对当前大数据量和数据库信息管理系统的安全需求,在浏览当前先进文献的基础上,对网络安全的目标,攻击与防御,加解密算法,数据安全验证等方面作出全面的理论分析,并论证了相关的解决方案。
关键词
网络安全
安全攻击
加密
解密
算法
数据真实性鉴定
Keywords
network security
security attack
encryption and decryption algorithm
data reliability identification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于旋转矩阵的加密解密算法
7
作者
张红芹
赵一峥
徐孜立
邹雪妍
岳华
机构
吉林大学数学学院
吉林农业大学信息技术学院
香港浸会大学计算机系
出处
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2016年第2期229-233,共5页
基金
国家自然科学基金(批准号:J1310022
11371171)
文摘
利用舍入误差分析的方法及计算机浮点运算的特性,构造一种基于旋转矩阵的加密解密算法,并提出了保证算法有效的充分条件.应用实例验证了算法的可行性.
关键词
加密
解密
算法
旋转矩阵
舍入误差分析
Keywords
encryption and decryption algorithm
rotation matrix
round-off error analysis
分类号
O29 [理学—应用数学]
下载PDF
职称材料
题名
基于混沌序列的图像加密解密算法
被引量:
10
8
作者
陈永红
黄席樾
机构
重庆大学自动化学院
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第21期104-106,共3页
文摘
提出了基于混沌序列的图像加密解密算法,该算法由一种新的混沌系统生成整数值混沌序列,然后利用该整数值混沌序列把图像的每一像素变换到另一位置,得到加密图像。 该算法具有计算量少、安全性高、无失真的特点,实验结果令人满意。
关键词
混沌序列
图像
加密
解密
算法
混沌映射
非线性动态系统
Keywords
Chaos
Chaos sequence
Encryption
Decryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于排列码加密解密算法提高路由器安全设计的研究
9
作者
张英霞
武金木
机构
河北工业大学计算机学院
出处
《广西大学学报(自然科学版)》
CAS
CSCD
2004年第S2期54-56,共3页
文摘
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路由器不仅是实现网络通信的主要设备之一 ,而且也是关系到全网安全的设备之一 ,它的安全性、健壮性将直接影响到网络的可用性 .如何能够更快、更安全地在网络上传递信息 ,是路由器研究的一个热门课题 .本篇论文研究的重点就是利用一种速度更高、保密性更强的新的加密算法——排列码加密解密算法 。
关键词
路由器
排列码
加密
解密
算法
网络安全
安全模块
Keywords
router
permutation code encryption algorithm
network safety
safe modular
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于混沌序列的图像加密解密算法
10
作者
陈永红
黄席樾
机构
重庆大学自动化学院
出处
《计算机科学》
CSCD
北大核心
2003年第12期139-140,143,共3页
文摘
1引言 混沌系统是一种高度复杂的非线性动态系统,具有对初始条件非常敏感的特性,由它产生的混沌序列具有随机特性.因此,常把混沌应用用于信息加密中.随着现代通信技术和网络技术的发展,尤其是电子商务的兴起,对信息加密提出了更高的要求.特别是对图像、声音等信息的加密尤为重要.
关键词
图像
加密
解密
算法
混沌序列
混沌系统
图像处理
计算机
Keywords
Chaos, Chaos sequence, Encryption, Decryption
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
电力系统加密通信与通信认证问题
被引量:
17
11
作者
史开泉
陈泽雄
机构
山东大学数学与系统科学学院
大叶大学资讯工程系
出处
《中国电机工程学报》
EI
CSCD
北大核心
2002年第10期34-38,共5页
基金
山东省自然科学基金项目(Y2002G07)。
文摘
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。
关键词
电力系统
加密
通信
通信认证
椭圆曲线
加密
-
解密
算法
签署-认证定理
Keywords
power system
elliptic curve
encrypt-decrypt algorithm
signature-authentication
signature-authentication theorem
applications.
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
电力系统通信网络的信息安全与防护机制研究
12
作者
高利达
张颖
张钦雪
机构
聊城市光明电力服务有限责任公司阳谷分公司
出处
《通信电源技术》
2024年第7期150-152,共3页
文摘
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。
关键词
电力系统通信网络
信息安全
防护机制
认证与授权
加密
与
解密
算法
Keywords
power system communication network
information security
protection mechanism
certification and authorization
encryption and decryption algorithms
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
图像的二维混合迭代加密识别
被引量:
2
13
作者
卢昌荆
史开泉
机构
三明高等专科学校计算机科学系
山东大学数学与系统科学学院
出处
《山东大学学报(工学版)》
CAS
2003年第6期681-684,共4页
文摘
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 。
关键词
图像的二维特征
混合迭代
加密
椭圆曲线
加密
-
解密
算法
应用
Keywords
two dimension characteristic of image
mixed iteration encryption
elliptic curve
encryption-decryption algorithm
application
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
用Microsoft VC++6.0的套接字实现一个VPN
14
作者
丁岳伟
王景寅
施雪松
机构
上海理工大学计算机工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
1999年第S1期70-72,共3页
文摘
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键技术,然后提供了一个VPN实现的框架。在MicrosoftVC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncsocket类。通过套按字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密银交换和TEA加/解密算法处理。
关键词
虚拟专用网
因特网
加密
/
解密
算法
IPSEC
IP隧道
WINDOWS套接字
Keywords
VPN
Internet
Encryption/decryption algorithm
IPsec
IP tunnel
Windows sockets
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
中央加密系统在动态密钥分存方案中的应用研究
15
作者
尚玉莲
赵学军
宋吾力
史开泉
机构
泰山医学院信息工程学院
山东大学数学与系统科学学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第4期1500-1502,共3页
基金
泰山医学院青年科学基金资助项目(1598)
文摘
在单齿加密-解密算法基础上,提出了一种基于单齿中央加密系统的动态密钥分存方案。研究指出:任意K个系统成员B={B1,B2,…,Bk},它们各自选择无规则分布的正整数集合XBi={xi1,xi2,…,xim}。其中i=1,2,…,k,并公开XBi。利用P〈G,X,X′〉,任意l个(或更多)Bi能够重构共享密钥。其中k,l∈N,l≤k。研究结果表明,该方案具有良好的保密性和安全性。
关键词
生成锁
中央
加密
系统
密钥分存
单齿
加密
—
解密
算法
Keywords
generation lock
central public cryptosystem
secret sharing scheme
single-tooth encrypting-decrypting algorithm
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
加密单枝模糊识别
16
作者
韩国平
史开泉
机构
山东大学数学与系统科学学院
出处
《山东大学学报(工学版)》
CAS
2002年第5期406-411,共6页
基金
山东省自然科学基金资助项目(Y2001G07)
文摘
为单枝模糊识别与信息加密理论、加密技术相互嫁接的一项研究 提出加密单枝模糊识别系统和它的一般概念 给出单枝模糊识别的局部加密、单枝模糊识别的整体加密。
关键词
识别模型
加密
-
解密
算法
应用/单枝模糊识别
Keywords
Recognition model
Encryption decryption algorithm
Applications/Single branch fuzzy recognition
分类号
O235 [理学—运筹学与控制论]
O159 [理学—数学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
数字图像置乱加密解密技术的研究与实现
刘艳华
《软件》
2018
7
下载PDF
职称材料
2
基于区块链技术的物流供应链信息加密算法优化研究
彭易杭
《佳木斯大学学报(自然科学版)》
CAS
2024
0
下载PDF
职称材料
3
椭圆曲线密码算法在VPN安全握手中的应用
白永祥
《电子设计工程》
2015
2
下载PDF
职称材料
4
网络通信安全中的加密技术
高媛
张燕
《电子制作》
2013
1
下载PDF
职称材料
5
密码算法
陈道蓄
《中国信息技术教育》
2020
0
下载PDF
职称材料
6
当代网络安全技术
赵华
《计算机与网络》
2013
0
下载PDF
职称材料
7
基于旋转矩阵的加密解密算法
张红芹
赵一峥
徐孜立
邹雪妍
岳华
《吉林大学学报(理学版)》
CAS
CSCD
北大核心
2016
0
下载PDF
职称材料
8
基于混沌序列的图像加密解密算法
陈永红
黄席樾
《计算机工程》
CAS
CSCD
北大核心
2004
10
下载PDF
职称材料
9
基于排列码加密解密算法提高路由器安全设计的研究
张英霞
武金木
《广西大学学报(自然科学版)》
CAS
CSCD
2004
0
下载PDF
职称材料
10
基于混沌序列的图像加密解密算法
陈永红
黄席樾
《计算机科学》
CSCD
北大核心
2003
0
下载PDF
职称材料
11
电力系统加密通信与通信认证问题
史开泉
陈泽雄
《中国电机工程学报》
EI
CSCD
北大核心
2002
17
下载PDF
职称材料
12
电力系统通信网络的信息安全与防护机制研究
高利达
张颖
张钦雪
《通信电源技术》
2024
0
下载PDF
职称材料
13
图像的二维混合迭代加密识别
卢昌荆
史开泉
《山东大学学报(工学版)》
CAS
2003
2
下载PDF
职称材料
14
用Microsoft VC++6.0的套接字实现一个VPN
丁岳伟
王景寅
施雪松
《计算机工程》
CAS
CSCD
北大核心
1999
0
下载PDF
职称材料
15
中央加密系统在动态密钥分存方案中的应用研究
尚玉莲
赵学军
宋吾力
史开泉
《计算机应用研究》
CSCD
北大核心
2010
0
下载PDF
职称材料
16
加密单枝模糊识别
韩国平
史开泉
《山东大学学报(工学版)》
CAS
2002
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部