期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
一种数据加密传输方案的设计与实现 被引量:10
1
作者 巫钟兴 李辉 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期104-107,共4页
提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,... 提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,该方案具有良好的安全性和稳定性,以及较高的传输效率。 展开更多
关键词 数据加密传输 身份认证 认证中心 密钥分配
下载PDF
数据加密传输在办公自动化系统中的应用 被引量:5
2
作者 徐航 《计算机与数字工程》 2003年第2期45-47,共3页
本文讨论了采用端到端的加密传输技术在局域网办公自动化系统中应用 ,在系统中增加加密模块实现文件的加密传输 ,传输采用C/S模型。
关键词 办公自动化系统 局域网 数据加密传输 计算机网络 文件管理
下载PDF
基于零信任架构的统一身份认证平台应用研究 被引量:8
3
作者 李崇智 《信息安全研究》 2021年第12期1127-1134,共8页
基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限... 基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展. 展开更多
关键词 零信任架构 规则引擎 身份认证 访问控制 数据加密传输
下载PDF
基于多线程通信的岛礁区海底工程环境安全监测系统研究 被引量:3
4
作者 朱新华 孙智文 +4 位作者 陶善军 马林伟 马本俊 刘雪芹 赵杰臣 《地球物理学进展》 CSCD 北大核心 2023年第5期2360-2372,共13页
近年来,南海岛礁区已成为极具重要意义的战略支点.南海岛礁区地质结构复杂、周缘地形陡峻、珊瑚砂内孔隙缝洞发育,使得岛礁区海底工程面临海底滑坡等灾害的侵袭,已有的海底灾害监测方法对岛礁底质环境适应性较差.因此,为了更好地实现对... 近年来,南海岛礁区已成为极具重要意义的战略支点.南海岛礁区地质结构复杂、周缘地形陡峻、珊瑚砂内孔隙缝洞发育,使得岛礁区海底工程面临海底滑坡等灾害的侵袭,已有的海底灾害监测方法对岛礁底质环境适应性较差.因此,为了更好地实现对岛礁底质环境在线监测,满足南海岛礁建设需求,本文设计了一种基于多线程通信的岛礁区海底工程环境安全监测系统,经实验室试验验证,该系统可对影响海底工程设施稳定性的环境安全参量进行监测,实现多线程通信、数据加密传输、参量监测和海底位移形变计算等功能. 展开更多
关键词 海底工程 监测系统 多线程通信 数据加密传输
原文传递
基于MQTT的数据加密传输算法 被引量:7
5
作者 于振中 洪辉武 +1 位作者 徐国 朱丹青 《计算机系统应用》 2019年第10期178-182,共5页
提出了一种改进MQTT协议的数据传输加密算法MQTT-EA (MQTT Encryption Algorithms).该算法中,物联网设备端与服务器端随机生成自己的私钥,然后相互通知对方自己的私钥并通过算法组合成最终的会话主密钥,通过DES加密、解密,传输安全数据... 提出了一种改进MQTT协议的数据传输加密算法MQTT-EA (MQTT Encryption Algorithms).该算法中,物联网设备端与服务器端随机生成自己的私钥,然后相互通知对方自己的私钥并通过算法组合成最终的会话主密钥,通过DES加密、解密,传输安全数据.模拟了敌手A、B对数据传输过程进行攻击,验证了在会话密钥生成算法没有泄露的前提下MQTT-EA是安全的. 展开更多
关键词 MQTT协议 物联网 数据加密传输 无证书密钥协商 MQTT-EA
下载PDF
基于自主密钥的终端可信、数据加密传输、存储的一体化安全防护 被引量:2
6
作者 牛毅 《自动化博览》 2023年第6期20-23,共4页
1背景在油田开采过程中,采油数据一般通过运营商无线网络进行传输和交互,数据采集终端缺少安全防护,生产数据明文传输,实时数据采集与监控系统(Sc ADA)也缺少安全防护,系统发送远程终端的操控指令、调整参数等关键数据也全部明文下发,... 1背景在油田开采过程中,采油数据一般通过运营商无线网络进行传输和交互,数据采集终端缺少安全防护,生产数据明文传输,实时数据采集与监控系统(Sc ADA)也缺少安全防护,系统发送远程终端的操控指令、调整参数等关键数据也全部明文下发,使得油田生产数据面临很大安全风险。 展开更多
关键词 数据采集终端 数据采集与监控系统 远程终端 数据加密传输 安全防护 无线网络 调整参数 生产数据
下载PDF
一种基于物理级的关系数据库数据复制模型研究 被引量:5
7
作者 岳峻松 刘赛 +3 位作者 聂庆节 张磊 胡楠 徐雪菲 《计算机与现代化》 2016年第5期106-110,115,共6页
针对当前逻辑级数据库数据复制技术中存在的问题,本文提出一种基于物理级的数据库数据复制模型。该模型利用一个主备数据库复制组来确立其参照关系,通过对Oracle数据库在文件系统格式下、裸设备下以及对基于数据库特殊卷管理器格式下的R... 针对当前逻辑级数据库数据复制技术中存在的问题,本文提出一种基于物理级的数据库数据复制模型。该模型利用一个主备数据库复制组来确立其参照关系,通过对Oracle数据库在文件系统格式下、裸设备下以及对基于数据库特殊卷管理器格式下的Redo日志的解析,在日志变化的第一时间挖掘日志捕获数据变化片段,之后采用弱滚动校验和同步增量方式将数据片段并行同步到备端。备端进行日志片段的重组,修改日志头标志位,合成日志文件并与源端校验通过后注册到灾备库,然后将合成日志以自动或者手动方式写入灾备库,从而实现物理级数据库数据复制。通过测试对比分析,验证了该模型不但可以保证两端数据一致性,而且还可以降低数据复制延时。 展开更多
关键词 在线日志挖掘 数据加密传输 日志合成 日志应用 数据一致性 复制延时
下载PDF
基于数学模型的通信数据加密传输系统设计 被引量:3
8
作者 许定 高蓓 《长江信息通信》 2022年第8期168-170,共3页
通信数据加密传输系统是通信数据安全的重要保障,通过数学模型的应用,从硬件和软件两个方面,优化设计通信数据加密传输系统。改装主控器和射频模块,调整系统电路的连接方式,优化硬件系统抗干扰性能。在硬件系统的支持下,根据通信网络的... 通信数据加密传输系统是通信数据安全的重要保障,通过数学模型的应用,从硬件和软件两个方面,优化设计通信数据加密传输系统。改装主控器和射频模块,调整系统电路的连接方式,优化硬件系统抗干扰性能。在硬件系统的支持下,根据通信网络的拓扑结构,构建相应的数学模型。设置通信数据的传输协议,在数学模型下采集实时通信数据,通过密钥生成、明文处理等步骤得到通信数据的加密处理结果。根据通信数据大小,选择合适的传输信道。最终通过数据的接收与解密,实现系统的加密传输功能。通过系统测试得出结论:优化设计系统能够将通信数据的丢失量和误码率分别控制在0.2GB和1%以下,且数据传输速率也满足预期要求。 展开更多
关键词 数学模型 通信数据 数据加密传输
下载PDF
基于网络编码的源点多级编码方法
9
作者 蒲保兴 莫智懿 《计算机应用与软件》 北大核心 2023年第11期327-334,340,共9页
针对单源多播网络,为了更有效地运用网络编码技术,在揭示源点编码重要性的基础上,提出源点的多级编码方法,并推导出几个重要的性质。运用提出的方法,解决了单源多播网络编码中的两个问题:其一,可以让不具备计算能力的节点成为网络编码... 针对单源多播网络,为了更有效地运用网络编码技术,在揭示源点编码重要性的基础上,提出源点的多级编码方法,并推导出几个重要的性质。运用提出的方法,解决了单源多播网络编码中的两个问题:其一,可以让不具备计算能力的节点成为网络编码数据传输的宿点;其二,提出一种简单的网络编码加密传输算法。对提出的方法进行仿真测试,仿真结果验证了理论分析的结论。 展开更多
关键词 网络编码 源点多级编码方法 数据加密传输
下载PDF
智能网荷互动终端数据可信加密传输技术研究 被引量:3
10
作者 李捷 朱庆 +2 位作者 郑红娟 邹波 宋乐 《电器与能效管理技术》 2018年第5期13-19,共7页
通过分析智能网荷互动特征,基于对称混合128比特位密钥AES-DES算法,研究互动终端数据可信加密传输技术,建立数据可信加密传输模型。首先使用混沌,修改S-box在AES中进行增强,使用混沌序列使得密钥空间无限大,并且使用密钥对静态S盒进行... 通过分析智能网荷互动特征,基于对称混合128比特位密钥AES-DES算法,研究互动终端数据可信加密传输技术,建立数据可信加密传输模型。首先使用混沌,修改S-box在AES中进行增强,使用混沌序列使得密钥空间无限大,并且使用密钥对静态S盒进行动态化;为了增加系统复杂性,AES集成在循环结构中,评估重点是加密-解密时间、吞吐速度和雪崩效应。仿真结果表明,传统AES算法和增强型AES算法性能评估几乎相同,但增强型具有更好的混沌性,可有效处理智能网荷互动过程中数据的复杂性问题并提高抗攻击能力。 展开更多
关键词 智能网荷 可信加密模型 数据加密传输 AES加密算法 密钥分配
下载PDF
一种基于数字证书的无线局域网认证机制初探
11
作者 李菡 《计算机应用与软件》 CSCD 北大核心 2006年第2期119-121,共3页
无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制,同时探讨了该机制的优缺点。该... 无线局域网使用公共电磁波作传输介质,这在为用户带来便捷的同时也为其网络安全问题带来新的挑战。主要的解决方法有用户身份认证和数据加密传输。本文尝试提出一种新的基于数字证书的无线局域网认证机制,同时探讨了该机制的优缺点。该机制利用证书作为认证用户的手段,通过认证服务器AS实现对supp licant和AP的双向认证,并借用盲签名的思想在supp licant和AP之间生成和分配用于会话加密的共享密钥。 展开更多
关键词 WLAN身份认证 数字证书 盲签名技术 无线局域网 认证机制 用户身份认证 数据加密传输 网络安全问题 认证服务器
下载PDF
利用SPI进行数据加密传输的研究 被引量:1
12
作者 刘翌南 《计算机系统应用》 2005年第3期31-34,共4页
本文提出了基于Winsock 2 SPI网络封包截获技术的数据加密传输的模型并实现之,试验表明此模型可在不改变已有网络通信系统的基础上实现灵活的数据加密传输功能。
关键词 数据加密传输 SPI 数据 网络封包 截获技术 模型 网络通信系统 功能
下载PDF
数字证书技术在江苏省生态环境监控系统“(1831”项目)中的实践与应用
13
作者 陈高 童波邮 《江苏科技信息》 2014年第1期53-55,共3页
本文章简要介绍了几种身份认证技术,描述了数字认证技术的原理、特点、安全性能,描述了数字认证技术的优势,并以实际案例详解了数字证书技术在江苏省生态环境监控系统中的实践与应用。
关键词 数字证书 身份认证 加密技术 数据加密传输
下载PDF
首创前锋:电子政务及行业信息化的服务先锋
14
《信息安全与通信保密》 2003年第10期30-31,共2页
关键词 首创前锋公司 信息化建设 网络安全 防火墙 校园网 数据加密传输 身份认证
原文传递
远程办公系统的研究与应用
15
作者 吴凯峰 沈亮 邹宇 《电力信息化》 2004年第10期48-50,共3页
对远程办公系统的体系结构、关键技术、设计方案及与统一安全认证系统的集成进行了研究。在一定规模与范围内建立了具有远程用户安全认证、数据加密传输功能的远程办公系统。
关键词 远程办公 安全认证系统 数据加密传输 用户安全 集成 体系结构 功能 规模 范围 关键技术
下载PDF
一个数据加密传输系统的设计与实现 被引量:8
16
作者 邵兵 鲁东明 《计算机应用》 CSCD 2000年第6期11-13,共3页
在分析现有的加密体制的基础上 ,设计出了一种较为实用的加密系统。该系统可以实现网络环境下的加密传输 ,并且具有数字签名与身份认证的功能。
关键词 数据加密传输系统 设计 INTERNET网 数字签名
下载PDF
考虑节点能量特征的无线传感数据加密传输方法 被引量:13
17
作者 仝军 田洪生 吴翠红 《传感技术学报》 CAS CSCD 北大核心 2022年第9期1277-1281,共5页
无线传感数据传输加密过程中,由于忽视节点的能量特征导致网络链路发生抖动,加密传输安全性较差。为此提出考虑节点能量特征的无线传感数据加密传输方法。通过混沌参数调制及时间戳技术,使得二阶映射自身的迭代律不断重复和交替传输,可... 无线传感数据传输加密过程中,由于忽视节点的能量特征导致网络链路发生抖动,加密传输安全性较差。为此提出考虑节点能量特征的无线传感数据加密传输方法。通过混沌参数调制及时间戳技术,使得二阶映射自身的迭代律不断重复和交替传输,可以有效获取节点能量特征。在此基础上构建节点-链路评估模型,从节点、链路、能量三方面计算并控制无线传感网络的传输能量和功率损耗,促使网络链路状态平稳,以此评估网络安全环境,实现无线传感数据加密传输。仿真结果表明,所提方法的通信开销节约了70%能量,最优抗攻击性为94%,数据融合精确度为93%,有效提高了无线传感数据加密传输安全性。 展开更多
关键词 无线传感网络 传感数据加密传输 节点能量特征 混沌映射 节点-链路评估模型
下载PDF
基于DES和RSA加密技术的大数据加密传输技术的算法研究 被引量:4
18
作者 张乐 《无线互联科技》 2022年第18期125-127,共3页
近年来,随着科学技术的不断发展,一些网络安全事件频发,人们对网络信息安全要求也越来越高,因此数据加密技术被广泛应用于各行各业来保护一些商业信息和数据。当前应用较为广泛的就是DES和RSA两种加密技术。其中,DES算法虽然具有速度较... 近年来,随着科学技术的不断发展,一些网络安全事件频发,人们对网络信息安全要求也越来越高,因此数据加密技术被广泛应用于各行各业来保护一些商业信息和数据。当前应用较为广泛的就是DES和RSA两种加密技术。其中,DES算法虽然具有速度较快的优点,但是其安全性、可靠性和密钥固定性都较低,这就已经不能满足当前人们对数据加密技术的安全性的要求。而RSA算法虽然具有较好的安全性,但是其运算速度较慢,这主要是因为其密钥的长度不固定。针对两者的优缺点,一些研究机构提出了将DES加密技术和RSA加密技术相结合创新出一种新的加密技术,接下来,文章将就这个综合加密技术的算法进行详细的研究和探讨。 展开更多
关键词 DES加密技术 RSA加密技术 数据加密传输技术 算法研究
下载PDF
数据加密技术在计算机网络安全中的应用探析 被引量:13
19
作者 王亚涛 《网络安全技术与应用》 2021年第1期25-26,共2页
对重要数据进行"保密处理",防止其在传输过程中发生泄露,已经成为当前构建计算机网络安全系统必须重点考虑的问题。本文介绍了基于计算机网络安全的数据加密技术模型的构建方式,解析了"数据加密"的算法实现思路,围... 对重要数据进行"保密处理",防止其在传输过程中发生泄露,已经成为当前构建计算机网络安全系统必须重点考虑的问题。本文介绍了基于计算机网络安全的数据加密技术模型的构建方式,解析了"数据加密"的算法实现思路,围绕一种相对完善的数据加密保护传输方式,对该技术在计算机网络安全中的具体应用方式进行了探讨,希望为有需求的人提供参考,达到保护信息安全的目的。 展开更多
关键词 数据加密技术 计算机网络安全 保密处理 数据加密保护传输
原文传递
多方数据加密和共享传输技术在合同能源管理互联网数据交易的应用研究 被引量:8
20
作者 于卫国 胡府捷 忻雷 《软件》 2021年第1期55-58,共4页
本文对合同能源管理中涉及多个用户之间的数据交易设计了一种能够满足行业特殊需求的数据加密和传输方案,能源数据的供数方可以按照需要配置哪些数据元可以卖给哪些类型的客户,数据交易平台可以为供需双方提供数据元级别的多类加密算法... 本文对合同能源管理中涉及多个用户之间的数据交易设计了一种能够满足行业特殊需求的数据加密和传输方案,能源数据的供数方可以按照需要配置哪些数据元可以卖给哪些类型的客户,数据交易平台可以为供需双方提供数据元级别的多类加密算法、多重签名算法、数据脱敏算法,支持高并发数据实时传输,并确保接受方能够以安全的方式按需索取数据、处理数据、存储数据,该方案在上海市科委支持的项目中应用,并获得了预期的效果。 展开更多
关键词 合同能源管理 能源数据交易 数据加密传输
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部