期刊文献+
共找到422篇文章
< 1 2 22 >
每页显示 20 50 100
RSA算法应用及实现细节 被引量:26
1
作者 陈传波 祝中涛 《计算机工程与科学》 CSCD 2006年第9期13-14,87,共3页
本文讨论了RSA算法以及RSA算法在加密/解密、数字签名、密钥交换三个方面的应用以及在RSA实现过程中应该注意的细节问题。
关键词 RSA算法 欧拉函数 加密/解密 数字签名
下载PDF
VPN安全技术的研究与分析 被引量:15
2
作者 江 红 余青松 顾君忠 《计算机工程》 CAS CSCD 北大核心 2002年第4期130-132,共3页
首先阐述了VPN的安全概念以及VPN的安全机制,然后详细地研究、分析和比较了VPN系统中的4项主要安全技术,以使读者系统地了解VPN的安全特性,在实现VPN系统中选择最佳的安全方案。
关键词 VPN 隧道 认证 加密 虚拟专用网 计算机网络
下载PDF
虚拟光学信息隐藏理论及并行硬件实现 被引量:19
3
作者 彭翔 张鹏 牛憨笨 《光学学报》 EI CAS CSCD 北大核心 2004年第5期623-627,共5页
基于光学信息处理的多维数据加 /解密方法作为一种新的“非数学”数据加密技术 ,因其具有实时的数据传递速度、密级高、密钥设计灵活且自由度大等优点 ,已成为研究的又一热点。在虚拟光学信息隐藏理论模型的基础上 ,使用数字信号处理器... 基于光学信息处理的多维数据加 /解密方法作为一种新的“非数学”数据加密技术 ,因其具有实时的数据传递速度、密级高、密钥设计灵活且自由度大等优点 ,已成为研究的又一热点。在虚拟光学信息隐藏理论模型的基础上 ,使用数字信号处理器芯片的并行策略实现了一种具有多重锁、多重密钥的高密级多媒体信息隐藏系统。对系统性能的评估结果表明 ,该系统可以实时完成对多种数字媒体信息的加 /解密 ,且系统性能优良。这在一定程度上弥补了虚拟光学多维数据隐藏技术所丧失的信息光学固有的并行处理能力。系统的实现为虚拟光学加密方法在现实信息加密中的应用开辟了一条有效的途径。 展开更多
关键词 信息光学 虚拟光学 信息隐藏理论 加密/解密 片行处理 软件流水
原文传递
一种可靠的FPGA动态配置方法及实现 被引量:16
4
作者 陈曦 沈佐峰 《通信技术》 2012年第3期105-107,110,共4页
现场可编程逻辑门阵列(FPGA)在通信系统中的应用越来越广泛。随着通信系统的复杂化和功能多样化,很多系统需要在不同时刻实现不同的功能,多数场合需要FPGA能够支持在线动态配置;在某些安全领域,需要对FPGA程序进行加密存储、动态升级。... 现场可编程逻辑门阵列(FPGA)在通信系统中的应用越来越广泛。随着通信系统的复杂化和功能多样化,很多系统需要在不同时刻实现不同的功能,多数场合需要FPGA能够支持在线动态配置;在某些安全领域,需要对FPGA程序进行加密存储、动态升级。这里根据应用趋势提出了一种基于CPU+CPLD的可靠的FPGA动态加载方法。该方法具有灵活、安全、可靠的特点,在通信电子领域具有一定的参考价值。 展开更多
关键词 现场可编程逻辑门阵列 动态重配置 FPP 加解密 CPU+CPLD
原文传递
基于椭圆曲线的有序多重数字签名方案 被引量:9
5
作者 卢鹏菲 詹雄泉 洪景新 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第3期341-343,共3页
为了解决当前数字签名中低效率及经常超时签名的局限性,基于目前最为流行的椭圆曲线密码体制,提出了一种有序多重数字签名方案.该方案不仅使多重数字签名建立在椭圆曲线离散对数难题上,加入了时间限制防止签名重播,签名者可以通过验证... 为了解决当前数字签名中低效率及经常超时签名的局限性,基于目前最为流行的椭圆曲线密码体制,提出了一种有序多重数字签名方案.该方案不仅使多重数字签名建立在椭圆曲线离散对数难题上,加入了时间限制防止签名重播,签名者可以通过验证操作发现伪签名,同时签名中心可以及时通过签名接收者提供的失败信息查找原因并进行处理,而且充分利用椭圆曲线密码体制的各种优点,缩短了密钥长度、提高了执行速度、减少占用存储空间、提高签名效率并且占用的带宽减小等,从而保证了方案的安全性和运行效率,最后证明了方案的有效性. 展开更多
关键词 数字签名方案 有序 椭圆曲线密码体制 椭圆曲线离散对数 多重数字签名 时间限制 充分利用 信息查找 同时签名 密钥长度 执行速度 存储空间 运行效率 局限性 低效率 签名者 行处理 安全性 占用 接收
下载PDF
Office文件加密机制的安全性 被引量:11
6
作者 李小波 管海兵 +1 位作者 李小勇 宦飞 《计算机应用》 CSCD 北大核心 2010年第A01期126-129,共4页
Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以... Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以保证。通过对Office文件加/解密过程进行分析,提出了存在的攻击,同时分析了各版本Office所采用的具体加/解密算法,设计了破解实验,得出了实验测试数据,并以时间代价为指标,对Office加密文件是否安全进行了详细的论证。 展开更多
关键词 OFFICE 加/解密 安全 密码学 强力攻击 复合文档
下载PDF
内网安全信息防泄漏系统的开发与实现 被引量:11
7
作者 冯建云 张月琴 《电脑开发与应用》 2010年第7期31-33,39,共4页
主要研究在Windows系统内核模式中开发过滤驱动,以实现文件透明加解密功能并实现了对内网安全中信息防泄漏系统的设计。系统对网络安全域内所有计算机上的重要信息的存储和传输实施访问控制、数据保护和日志记录,提供集中管理控制机制... 主要研究在Windows系统内核模式中开发过滤驱动,以实现文件透明加解密功能并实现了对内网安全中信息防泄漏系统的设计。系统对网络安全域内所有计算机上的重要信息的存储和传输实施访问控制、数据保护和日志记录,提供集中管理控制机制、安全策略生命周期管理方法和审计分析报告,防止内部网络重要信息被泄漏和破坏。 展开更多
关键词 信息安全 过滤驱动 加解密 内核模式
下载PDF
RSA算法及其应用 被引量:8
8
作者 程一飞 《安庆师范学院学报(自然科学版)》 2004年第2期68-69,共2页
本文介绍RSA算法基本原理以及RSA算法在加密/解密,数字签名,密钥交换三个方面的应用。
关键词 RSA算法 加密/解密 数字签名 密钥交换
下载PDF
光学图像相位加密中旋转不变性的实现及环形相位解密 被引量:6
9
作者 张培琨 李育林 +3 位作者 刘家英 刘继芳 忽满利 乔学光 《中国激光》 EI CAS CSCD 北大核心 2000年第3期224-228,共5页
计算机模拟研究了光学图像频域相位加密和解密过程 ,用混沌序列构造相位值并采用环形相位分布 ,不仅可以压缩密匙的数据量方便保存和传输 ,而且使加密图像具有中心旋转不变性从而避免解密中对加密图像方向自由度的要求 ,同时能使解密过... 计算机模拟研究了光学图像频域相位加密和解密过程 ,用混沌序列构造相位值并采用环形相位分布 ,不仅可以压缩密匙的数据量方便保存和传输 ,而且使加密图像具有中心旋转不变性从而避免解密中对加密图像方向自由度的要求 ,同时能使解密过程具有一定高低通滤波作用实现滤除噪声或边缘增强。在此加密方法中 ,解密的关键是加密图像频域中低频分量的解调 ,高频分量对解密质量和解密图像信噪比虽有影响但比低频分量的影响作用小。 展开更多
关键词 光学图像 环形相位列阵 加密 解密 相位加密
原文传递
基于可逆矩阵加密技术的保密通信数学模型 被引量:10
10
作者 张新文 王佳 《西南师范大学学报(自然科学版)》 CAS 北大核心 2017年第2期166-170,共5页
矩阵是线性代数中的一个重要组成部分,可逆矩阵在矩阵理论与应用中都占有很重要的地位.主要探讨可逆矩阵在保密通信中的应用,首次建立了可逆矩阵在保密通信中加密技术的数学模型,并给出了可逆矩阵对字符以及对图片进行加密与解密的应用... 矩阵是线性代数中的一个重要组成部分,可逆矩阵在矩阵理论与应用中都占有很重要的地位.主要探讨可逆矩阵在保密通信中的应用,首次建立了可逆矩阵在保密通信中加密技术的数学模型,并给出了可逆矩阵对字符以及对图片进行加密与解密的应用实例. 展开更多
关键词 可逆矩阵 保密通信 加密与解密 数学模型 应用实例
下载PDF
流媒体安全技术研究与实现 被引量:5
11
作者 陈道敏 王正华 +1 位作者 彭宇行 刘锋 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期137-139,共3页
对网络上流媒体数据的安全传输问题进行了探讨,着重对传输过程中加解密的实现机制进行了分析。最后基于Socket技术 和DirectShow技术给出了一个加密应用实例,并讨论了实现过程中的关键技术。
关键词 流媒体 加密/解密 传输 DIRECTSHOW
下载PDF
超混沌系统的函数投影同步在图像加密中的应用 被引量:8
12
作者 李德奎 《北京工业大学学报》 CAS CSCD 北大核心 2019年第1期24-32,共9页
针对加密灰度图像安全级别低的问题,提出基于超混沌系统及其状态观测器实现函数投影同步的混沌时间序列,应用加取模像素扩散算法对灰度图像进行加密和解密.首先,利用超混沌系统的状态输出向量,构造其状态观测器系统,根据控制理论方法,... 针对加密灰度图像安全级别低的问题,提出基于超混沌系统及其状态观测器实现函数投影同步的混沌时间序列,应用加取模像素扩散算法对灰度图像进行加密和解密.首先,利用超混沌系统的状态输出向量,构造其状态观测器系统,根据控制理论方法,给出超混沌系统及其状态观测器实现函数投影同步的充分条件;然后,基于函数投影同步的混沌时间序列,利用加取模像素扩散算法得到灰度图像的加密图像和解密图像.理论分析和数值仿真表明,构造的状态观测器系统是正确的,得出的函数投影同步的充分条件是有效的,密文图像分布与均匀分布没有显著差异.同时算法对密钥具有高度敏感性,有很强的抵御攻击的能力和精准的解密效果. 展开更多
关键词 超混沌系统 状态观测器 函数投影同步 混沌时间序列 加取模像素扩散算法 加密和解密
下载PDF
安全短消息系统的研究与实现 被引量:6
13
作者 杨燕 谭成翔 《计算机工程》 CAS CSCD 北大核心 2008年第6期124-126,共3页
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于GSM Modem设备的安全短消息系统,引入安全短消息协议,利用证书以及安全认证因子两种方式对手机终端和安全短信网关进行安全认证,调用加解... 针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于GSM Modem设备的安全短消息系统,引入安全短消息协议,利用证书以及安全认证因子两种方式对手机终端和安全短信网关进行安全认证,调用加解密算法对短消息数据包进行加密传输。研究表明,安全互认证和包加密这2种方式对短消息系统安全是必要的。 展开更多
关键词 短消息服务 证书 安全认证 加解密
下载PDF
Encrypted Finite-Horizon Energy-to-Peak State Estimation for Time-Varying Systems Under Eavesdropping Attacks: Tackling Secrecy Capacity 被引量:4
14
作者 Lei Zou Zidong Wang +2 位作者 Bo Shen Hongli Dong Guoping Lu 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2023年第4期985-996,共12页
This paper is concerned with the problem of finitehorizon energy-to-peak state estimation for a class of networked linear time-varying systems.Due to the inherent vulnerability of network-based communication,the measu... This paper is concerned with the problem of finitehorizon energy-to-peak state estimation for a class of networked linear time-varying systems.Due to the inherent vulnerability of network-based communication,the measurement signals transmitted over a communication network might be intercepted by potential eavesdroppers.To avoid information leakage,by resorting to an artificial-noise-assisted method,we develop a novel encryption-decryption scheme to ensure that the transmitted signal is composed of the raw measurement and an artificial-noise term.A special evaluation index named secrecy capacity is employed to assess the information security of signal transmissions under the developed encryption-decryption scheme.The purpose of the addressed problem is to design an encryptiondecryption scheme and a state estimator such that:1)the desired secrecy capacity is ensured;and 2)the required finite-horizon–l_(2)-l_(∞)performance is achieved.Sufficient conditions are established on the existence of the encryption-decryption mechanism and the finite-horizon state estimator.Finally,simulation results are proposed to show the effectiveness of our proposed encryption-decryption-based state estimation scheme. 展开更多
关键词 Artificial-noise-assisted technique EAVESDROPPING encryption-decryption scheme energy-to-peak state estimation finitehorizon state estimation
下载PDF
基于NB-IoT的智慧燃气物联网系统框架设计与研究 被引量:4
15
作者 李中阳 《自动化仪表》 CAS 2023年第5期102-106,共5页
在数字经济发展的浪潮中,窄带物联网(NB-IoT)等物联网(IoT)技术在燃气行业的应用较为广泛,但普遍存在兼容性问题。如果物联网终端通信平台要兼容不同厂家、不同类型、不同协议的燃气设备,并监控不同数据点、处理不同业务需求,其难度非常... 在数字经济发展的浪潮中,窄带物联网(NB-IoT)等物联网(IoT)技术在燃气行业的应用较为广泛,但普遍存在兼容性问题。如果物联网终端通信平台要兼容不同厂家、不同类型、不同协议的燃气设备,并监控不同数据点、处理不同业务需求,其难度非常大,尤其要兼容将来的新增设备更是难上加难。为了减少系统二次开发,节约人力、财力、物力,对物联网系统框架进行了研究,设计了物联网应用控制平台、物联网终端通信平台和物联网终端设备三级新型框架。在某集团公司物联网系统中,采用独特的数据传输格式,对不同设备、不同协议、不同业务、不同加密算法进行无差别化数据编组,采用统一格式减少数据交互次数,解决了系统对不同设备的兼容性、安全性和数据传输效率问题,实现了物联网通信的安全、可靠、灵活、高效。该研究有助于燃气行业的信息化、数字化发展。 展开更多
关键词 物联网 智慧燃气 窄带物联网 系统架构 数据包 终端设备 数据传输 加解密
下载PDF
基于Linux系统的智慧安全型专网无线通信模块设计 被引量:8
16
作者 陈文伟 于卓智 张叶峰 《电子设计工程》 2019年第5期121-126,共6页
基于配用电信息采集与控制业务的大规模接入需求,文中设计了一种智慧安全型专网无线通信模块,在硬件器件选型上以工业级标准进行嵌入式硬件平台设计,采用与数据安全性和业务需求紧密相关的关键器件,结合终端硬件实际接口特点,实现系统... 基于配用电信息采集与控制业务的大规模接入需求,文中设计了一种智慧安全型专网无线通信模块,在硬件器件选型上以工业级标准进行嵌入式硬件平台设计,采用与数据安全性和业务需求紧密相关的关键器件,结合终端硬件实际接口特点,实现系统整机硬件设计目标。在软件层面上设计专用驱动程序、系统管理模块以及数据业务等模块软件以实现数据安全传输、系统风险感知等功能。因此,该模块在很大程度上降低了数据在传输过程中被窃取和攻击的可能性,从而保证了数据传输过程中的安全性,同时能够智能处理数据,从而挖掘出数据的价值。 展开更多
关键词 电力无线专网 加解密 波特率自适应 LINUX系统
下载PDF
用VB6实现汉字的加密方法探讨 被引量:8
17
作者 吴业福 《计算机应用研究》 CSCD 北大核心 2001年第3期143-145,共3页
介绍了在VB6中实现中、英文文本加、解密的技术细节。深入地探讨了VB6中汉字加、解密的原理,散列函数的构造方案,在加、解密方产生散列函数的种子值(初始值)和用于加、解密的随机序列数的方法,最后用该技术实现了一个简单的24位的加... 介绍了在VB6中实现中、英文文本加、解密的技术细节。深入地探讨了VB6中汉字加、解密的原理,散列函数的构造方案,在加、解密方产生散列函数的种子值(初始值)和用于加、解密的随机序列数的方法,最后用该技术实现了一个简单的24位的加、解密方案。 展开更多
关键词 散列函数 字符集 随机序列数 VB6.0 汉字加密 汉字处理
下载PDF
GPS在信息安全中的应用技术研究 被引量:7
18
作者 曾兵 蒋涛 《信息安全与通信保密》 2007年第8期173-174,共2页
随着GPS技术发展越来越成熟,GPS设备的小型化和模块化为GPS的广泛应用创造了条件。通信系统的设备和信息的安全、可控日益受到人们的重视。基于GPS加密,可以利用位置信息加密实现多种环境下信息和设备的安全可控。文章列举了利用GPS实... 随着GPS技术发展越来越成熟,GPS设备的小型化和模块化为GPS的广泛应用创造了条件。通信系统的设备和信息的安全、可控日益受到人们的重视。基于GPS加密,可以利用位置信息加密实现多种环境下信息和设备的安全可控。文章列举了利用GPS实现解密区域可控和设备安全可控两个典型应用,这个方法解决了使用目前常用加密手段不能解决的问题。 展开更多
关键词 GPS 加/解密 可控 安全管理
原文传递
一种虚拟光学数据加密的系统实现 被引量:5
19
作者 张鹏 彭翔 牛憨笨 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1585-1588,共4页
本文在虚拟光学数据加密理论模型的基础上 ,研究一种并行电子系统实现方法 .该系统利用TMS32 0C6 70 1浮点DSP(DigitalSignalProcessor)实现具有多重锁、多重密钥的高密级多媒体数据加密系统 .该系统具有安全性高、加 /解密速度快、实... 本文在虚拟光学数据加密理论模型的基础上 ,研究一种并行电子系统实现方法 .该系统利用TMS32 0C6 70 1浮点DSP(DigitalSignalProcessor)实现具有多重锁、多重密钥的高密级多媒体数据加密系统 .该系统具有安全性高、加 /解密速度快、实时性好、适用范围宽等优点 ,可用于多种媒体信息如文本、图像、语音、视频等的加 /解密 . 展开更多
关键词 虚拟光学 加密 解密 数字信号处理器 并行处理 软件流水
下载PDF
IPTV直播系统中DRM解决方案的研究与设计 被引量:7
20
作者 叶松 于志强 +3 位作者 罗世新 唐凌 丁瑶 王杰斌 《现代电子技术》 2009年第3期93-96,共4页
数字版权保护(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。首先介绍了DRM的基本原理,然后结合IPTV直播业务的安全需求提出一种有效的DRM应用解决方案,包括系统体系结构、工作流程,并详细... 数字版权保护(DRM)技术是IPTV系统中的一项关键技术,它能有效地保护IPTV系统的安全和媒体内容版权的安全。首先介绍了DRM的基本原理,然后结合IPTV直播业务的安全需求提出一种有效的DRM应用解决方案,包括系统体系结构、工作流程,并详细描述了IPTV DRM中的加解密系统、密钥管理系统、身份认证系统和授权管理系统,最后通过软件试验系统验证了设计方案的可行性。 展开更多
关键词 DRM IPTV 加解密 密钥管理 身份认证 授权管理
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部