期刊文献+
共找到216篇文章
< 1 2 11 >
每页显示 20 50 100
基于ECC与同态加密的加密算法 被引量:23
1
作者 刘艳 郎显赫 裴少婧 《计算机工程与设计》 北大核心 2020年第5期1243-1247,共5页
针对目前RSA(Rivest-Shamir-Adleman)同态加密方法计算效率低、公钥尺寸大、计算复杂度高的缺点,结合ECC(elliptic curve cryptography)与同态加密方法,提出一种改进的同态加密算法。在椭圆曲线加密算法的基础上,使用不同的私钥生成公... 针对目前RSA(Rivest-Shamir-Adleman)同态加密方法计算效率低、公钥尺寸大、计算复杂度高的缺点,结合ECC(elliptic curve cryptography)与同态加密方法,提出一种改进的同态加密算法。在椭圆曲线加密算法的基础上,使用不同的私钥生成公钥并构造乘法同态加密方法,通过公钥对嵌入椭圆曲线中的点集加密并上传密文到云端。理论分析与实验结果表明,相对于目前的同态加密方法,改进后的加密算法在保证安全性的同时,解决了公钥尺寸大和计算复杂度高的问题,可直接对云中密文操作无需解密成明文。 展开更多
关键词 云计算 同态加密 椭圆曲线加密 信息加密 安全性
下载PDF
基于公钥密码的通信网络安全加密系统设计 被引量:23
2
作者 鲍海燕 芦彩林 李俊丽 《重庆理工大学学报(自然科学)》 CAS 北大核心 2020年第10期146-152,共7页
为更快速、高效地实现通信网络加密,设计并构建了基于公钥密码的通信网络安全加密系统。将系统划分为登录模块、加密模块和解密模块3部分。在加密过程中,依据公、私钥加密、报文摘要和随机数生成四者互为依存的原则,构成难以攻击和入侵... 为更快速、高效地实现通信网络加密,设计并构建了基于公钥密码的通信网络安全加密系统。将系统划分为登录模块、加密模块和解密模块3部分。在加密过程中,依据公、私钥加密、报文摘要和随机数生成四者互为依存的原则,构成难以攻击和入侵的加密链。系统运行过程中,在定义发送端和接收端后输入明文,调用MD5算法对报文摘要进行计算,调用RSA算法通过发送端的私钥对摘要进行加密,将摘要加密结果和发送端的标识符组合起来,调用RSA算法通过接收端的公钥加密组合生成随机会话密码,调用IDEA算法通过会话密码对明文进行加密,再调用RSA算法根据接收端的公钥实现会话密钥加密,并生成带有乱码的信息。依据加密系统模型中信息加密逆过程,利用综合解密法实现加密文档的解密。实验结果表明:与传统的加密系统相比,该系统加密过程耗时较短,被解密数据所占比重较少,且安全性较高,证明该系统能有效维护通信网络信息的安全性。 展开更多
关键词 公钥密码 通信网络 信息加密 RSA算法
下载PDF
基于PKI/PMI的应用安全平台模型的研究 被引量:10
3
作者 张文凯 曹元大 《计算机工程》 CAS CSCD 北大核心 2004年第9期131-133,共3页
为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS #7数字签名标准等。采用高度... 为解决网络应用系统的安全问题,需要对应用系统进行一定的改造,文章所提出的应用安全平台是基于PKI和PMI的技术体系,它实现X.509标准证书的发放和管理以及相关的安全通信协议、S/MIME邮件加密协议、PKCS #7数字签名标准等。采用高度集中的用户身份管理和访问权限设定,以及多种审计技术,为复杂网络系统和不同应用提供可管理的复合安全技术,实现身份认证、访问控制和信息加密,保证应用系统的安全运行。 展开更多
关键词 公钥基础设施 特权管理基础设施 证书 身份认证 访问控制 信息加密 安全平台
下载PDF
云计算中的信息安全对策研究 被引量:20
4
作者 夏良 冯元 《电脑知识与技术(过刊)》 2009年第9X期7368-7369,7382,共3页
云计算是继网格计算后又一项正在兴起中的技术。它的出现使得"把互联网上众多的计算机组织起来,成为一台虚拟超级计算机"的梦想慢慢变成了现实。该文从云计算的产生背景和技术特点出发,研究了云计算面临的信息安全问题,总结... 云计算是继网格计算后又一项正在兴起中的技术。它的出现使得"把互联网上众多的计算机组织起来,成为一台虚拟超级计算机"的梦想慢慢变成了现实。该文从云计算的产生背景和技术特点出发,研究了云计算面临的信息安全问题,总结了相应的解决对策。 展开更多
关键词 云计算 安全 信息加密
下载PDF
基于信息安全的现代信息加密技术研究 被引量:18
5
作者 潘芳 《信息安全与技术》 2011年第10期36-38,共3页
随着互联网的快速发展,计算机信息的保密问题显得越来越重要,信息加密技术是对计算机信息进行保护的最实用和最可靠的方法,而信息加密技术也随着科学技术的进步而变得更加安全,本文拟对信息加密技术作详细介绍。
关键词 信息加密 数字签名 攻击 密钥
下载PDF
一类图像置乱的快速算法 被引量:7
6
作者 朱桂斌 曹长修 +1 位作者 张邦礼 何世彪 《计算机工程》 CAS CSCD 北大核心 2003年第7期11-12,19,共3页
提出了两种置乱变换,即准逆序置乱和准抖动置乱,针对数字图像的灰度空间,讨论了两种变换的置乱效果,实验结果表明在图像信息隐蔽存储与传输中,这类图像变换具有重大的应用价值。
关键词 数字图像 置乱 信息保密 抗干扰
下载PDF
大数据环境下的网络信息加密与认证研究 被引量:12
7
作者 张小梅 龙虎 吴福生 《凯里学院学报》 2015年第6期90-92,共3页
大数据是当前计算机领域及信息安全领域研究的热点,对人们的工作及生活有着很大的影响.伴随着大数据分析技术及数据挖掘技术的发展,网络信息的安全性受到了极大的威胁.针对该威胁,笔者提出了一种新的具有抗量子计算密码算法,该算法既具... 大数据是当前计算机领域及信息安全领域研究的热点,对人们的工作及生活有着很大的影响.伴随着大数据分析技术及数据挖掘技术的发展,网络信息的安全性受到了极大的威胁.针对该威胁,笔者提出了一种新的具有抗量子计算密码算法,该算法既具有抗量子计算,又能同时满足加密与认证,对大数据环境下的网络信息安全起到了很好的作用,通过对信息加密算法及认证技术的深入研究,构建了大数据环境下的网络信息加密与认证系统框架,希望能为网络信息安全的研究者提供借鉴. 展开更多
关键词 大数据 信息加密 加密算法 RHSP 认证
下载PDF
一种基于Lorenz系统的混沌加密算法的设计和分析 被引量:7
8
作者 白少华 陈谊 翁贻方 《科技情报开发与经济》 2003年第5期192-193,共2页
混沌信号具有天然的随机性,可以作为序列密码应用于信息加密。文章基于混沌理论,从应用的角度出发,设计了一种混沌加密算法,并对该算法的性能进行了分析。
关键词 混沌信号 混沌加密算法 LORENZ系统 设计 序列密码 计算机安全
下载PDF
电子商务平台的可信网络信息安全技术 被引量:10
9
作者 姚曙光 《电子科技》 2014年第1期153-156,共4页
安全性与可信性是决定电子商务平台整体性能的重要指标。为提高电子商务平台的可信性与安全性,文中分析了电子商务所采用的主要安全技术,并提出了一种有效的安全可信保护电子商务平台方法。其中包括对现代加密理论、完整性保障、入侵检... 安全性与可信性是决定电子商务平台整体性能的重要指标。为提高电子商务平台的可信性与安全性,文中分析了电子商务所采用的主要安全技术,并提出了一种有效的安全可信保护电子商务平台方法。其中包括对现代加密理论、完整性保障、入侵检测、数字签名以及认证技术在电子商务中的改进应用。实验结果表明,文中所提出可信安全保护技术,对ASP模式的电子商务系统有较好的利用价值,且具有一定的实际意义。 展开更多
关键词 WEB服务 信息加密 电子签名 访问控制 入侵检测 信息安全
下载PDF
基于人工神经网络的信息安全加密管理评估 被引量:9
10
作者 朱洁 《计算机技术与发展》 2019年第9期97-101,共5页
为了提高云数据中心虚拟机信息管理平台的信息安全管理能力,提出一种基于人工神经网络的虚拟机信息安全加密评估方法。在全面分析云数据中心虚拟机信息管理平台建设安全事件的基础上,采用Logistics混沌映射进行数据加密的同态映射设计,... 为了提高云数据中心虚拟机信息管理平台的信息安全管理能力,提出一种基于人工神经网络的虚拟机信息安全加密评估方法。在全面分析云数据中心虚拟机信息管理平台建设安全事件的基础上,采用Logistics混沌映射进行数据加密的同态映射设计,基于人工神经网络理论构造云数据中心虚拟机信息管理平台的风险评估模型,对虚拟机云数据进行密钥授权。根据链路层重加密钥检测结果进行信息安全加密的自适应编码设计,实现了虚拟机信息安全的量化评估。在人工神经网络的隐含层采用自适应学习算法进行信息安全编码,依据收敛条件进行云数据中心虚拟机信息加密的过程管理,提高信息加密传输能力,实现信息安全评估。仿真结果表明,采用该方法进行云数据中心虚拟机信息安全评估的准确性较好,防攻击能力较强,确保了信息安全。 展开更多
关键词 人工神经网络 虚拟机 信息安全管理 信息加密
下载PDF
利用数字全息和相位恢复算法实现信息加密 被引量:9
11
作者 季瑾 黄飞 +2 位作者 王亮 冯少彤 聂守平 《中国激光》 EI CAS CSCD 北大核心 2007年第10期1408-1412,共5页
提出了一种基于数字全息技术和相位恢复算法的信息加密方法。运用相位恢复算法得到数字全息图的纯相位频谱分布,实现了对全息图的加密;对纯相位频谱分布实施逆傅里叶变换(IFT)则可以得到解密后的全息图。利用菲涅耳近似法和卷积法对解... 提出了一种基于数字全息技术和相位恢复算法的信息加密方法。运用相位恢复算法得到数字全息图的纯相位频谱分布,实现了对全息图的加密;对纯相位频谱分布实施逆傅里叶变换(IFT)则可以得到解密后的全息图。利用菲涅耳近似法和卷积法对解密后的全息图进行数字重构得到了再现像。该加密方法区别于常用的随机相位加密方法,不再需要制作随机相位板。实验结果表明,该加密方法既适用于对二维图像加密,也适用于对三维物体进行加密。 展开更多
关键词 全息 数字全息 相位恢复算法 傅里叶变换 信息加密
原文传递
物联网大数据有效信息的加密存储系统设计 被引量:8
12
作者 杨龙频 《自动化与仪器仪表》 2019年第12期53-56,60,共5页
传统的加密存储系统对物联网大数据进行加密存储时,工作效率很低,短时间内能够加密存储的物联网数据节点极少。为了解决上述问题,提出了一种新的物联网大数据有效信息加密存储系统,对系统的硬件与软件进行了重点设计,采集器选用的芯片为... 传统的加密存储系统对物联网大数据进行加密存储时,工作效率很低,短时间内能够加密存储的物联网数据节点极少。为了解决上述问题,提出了一种新的物联网大数据有效信息加密存储系统,对系统的硬件与软件进行了重点设计,采集器选用的芯片为TTSAD251芯片,能够扩大采集范围,处理器中设定了多个内核,降低系统功耗,存储器选用SPRTAN-2芯片作为结构芯片。软件工作由采集物联网数据由有效信息、建立加密文档和物联网大数据有效信息存储三部分组成。为检测系统工作效果,与传统系统进行实验对比,结果表明,给出的加密存储系统能够将物联网大数据有效信息的存储范围提升20.58%,工作效率提高5.64%。 展开更多
关键词 物联网 大数据 有效信息 信息加密 信息存储
原文传递
高级加密标准算法在智能电网数据保护中的应用分析 被引量:7
13
作者 冯瑞珏 曾献煜 +2 位作者 刘飘 杨树丰 李轩东 《广东电力》 2021年第6期98-104,共7页
针对智能电网在进行数据传输与存储过程中存在电力信息泄露和遭受恶意篡改的风险,分析数据隐私信息泄露的途径和加密算法应用于智能电网的情况。以国际经典的对称加密算法——高级加密标准(advanced encryption standard,AES)算法为例,... 针对智能电网在进行数据传输与存储过程中存在电力信息泄露和遭受恶意篡改的风险,分析数据隐私信息泄露的途径和加密算法应用于智能电网的情况。以国际经典的对称加密算法——高级加密标准(advanced encryption standard,AES)算法为例,从OpenSSL函数库将算法单独抽取出来并移植入STM32单片机,利用Visio Studio2017+Qt软件开发测试界面,对算法进行性能测试。从密钥长度和加密模式2个方面分析影响电力信息数据加解密耗时的因素,结果表明:密钥长度与加解密耗时呈正比;加密模式中计算器模式的均衡性较好。 展开更多
关键词 信息安全 信息加密 AES STM32单片机 智能电网
下载PDF
一种混沌加密算法的设计与实现 被引量:4
14
作者 张京华 陈谊 《北京工商大学学报(自然科学版)》 CAS 2004年第4期33-35,共3页
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.
关键词 混沌加密算法 混沌信号 LORENZ系统 序列密码 保密性 存取控制
下载PDF
一种基于LSB序列的数字图像隐藏处理技术 被引量:8
15
作者 杨全海 《电子设计工程》 2016年第22期142-144,共3页
随着计算机技术与密码学的发展,一般的加密方式越来越容易遭到破解。根据人眼对色彩的敏感度感知公式I=0.3R+0.59G+0.11B,可知人眼对颜色敏感度依次为绿红蓝,文中采用最低有效位算法,结合DES加密,用需要加密的信息对24位图片RGB的最低... 随着计算机技术与密码学的发展,一般的加密方式越来越容易遭到破解。根据人眼对色彩的敏感度感知公式I=0.3R+0.59G+0.11B,可知人眼对颜色敏感度依次为绿红蓝,文中采用最低有效位算法,结合DES加密,用需要加密的信息对24位图片RGB的最低位进行置换,实现了信息在数字图像中的隐藏。信息加密后,数字图像从肉眼上无法区分,可有效避开攻击者的注意力,保障了信息的机密性。 展开更多
关键词 图像处理 信息隐藏 LSB 色彩感知
下载PDF
企业即时通信系统安全性分析与设计 被引量:5
16
作者 刘培鹤 牛晓蕾 +2 位作者 杜鹏 何文才 张媛媛 《网络安全技术与应用》 2007年第2期59-61,共3页
本文深入分析了企业即时通信系统(EIM)的框架结构以及软件自身的安全漏洞,并针对EIM的每个模块分别进行了安全性设计,其中采用了身份认证、信息加密、病毒扫描等网络安全技术。
关键词 即时通信 身份认证 信息加密 信息安全
原文传递
四维超混沌系统及其在信号加密中的应用 被引量:7
17
作者 于春雨 朱建良 郭建英 《电机与控制学报》 EI CSCD 北大核心 2012年第3期96-100,共5页
为获得复杂的混沌信号源,构建四维超混沌系统,同时提出一种基于该系统的信号加密算法。构建系统模型,得到该系统的Lyapunov指数,给出了系统的相轨迹图,实现电路及该实现电路的相轨迹图;依据混沌隐藏技术,将该四维超混沌系统作为混沌加... 为获得复杂的混沌信号源,构建四维超混沌系统,同时提出一种基于该系统的信号加密算法。构建系统模型,得到该系统的Lyapunov指数,给出了系统的相轨迹图,实现电路及该实现电路的相轨迹图;依据混沌隐藏技术,将该四维超混沌系统作为混沌加密通信的信号源,把待加密的信号与混沌信号相叠加,再把迭代次数与混沌信号的算术运算相结合作为密码设置,以实现信号加密。仿真结果表明,实现电路的相轨迹图与系统的相轨迹图完全一致,证实所构建的电路系统为超混沌系统,且该系统可以作为混沌加密通信的信号源实现对信号进行加密,为信息加密提供了一种新方法。 展开更多
关键词 混沌信号源 四维超混沌系统 吸引子 电路实现 信息加密
下载PDF
基于拟态防御的QR码信息加密架构 被引量:7
18
作者 班绍桓 韩英杰 +1 位作者 樊永文 周清雷 《小型微型计算机系统》 CSCD 北大核心 2020年第4期673-678,共6页
QR码(Quick Response Code)作为重要的信息载体,正面临着严重的信息泄露和信息篡改等安全威胁.本文提出一种基于拟态防御思想的QR码信息加密架构(Mimic QR Code,M-QR),以提升QR码的安全性.首先,基于拟态防御模型的防御原理和特点构建异... QR码(Quick Response Code)作为重要的信息载体,正面临着严重的信息泄露和信息篡改等安全威胁.本文提出一种基于拟态防御思想的QR码信息加密架构(Mimic QR Code,M-QR),以提升QR码的安全性.首先,基于拟态防御模型的防御原理和特点构建异构冗余的加解密执行体;然后,选调器动态选取若干冗余执行体;接着,表决器对各执行体的处理结果进行表决以获得最终加密信息;最后生成相应的QR码.实验仿真表明,新架构可大幅提高QR码的安全性,而且识别效率很高,具有一定的实际应用价值. 展开更多
关键词 QR码 信息加密 拟态防御 异构冗余
下载PDF
超表面偏振信息编码 被引量:6
19
作者 胡孟霞 王志强 +1 位作者 李向平 邓子岚 《中国激光》 EI CAS CSCD 北大核心 2023年第18期138-154,共17页
超表面在光偏振调控方面具有卓越的能力,利用超表面结构的偏振控制实现信息编码与加密成为一种新兴的光学编码技术。本文旨在介绍超表面偏振光学及其在信息加密领域的最新进展。首先介绍对光束偏振态进行整体调控的各类超表面偏振光学元... 超表面在光偏振调控方面具有卓越的能力,利用超表面结构的偏振控制实现信息编码与加密成为一种新兴的光学编码技术。本文旨在介绍超表面偏振光学及其在信息加密领域的最新进展。首先介绍对光束偏振态进行整体调控的各类超表面偏振光学元件,包括超表面波片、偏振器和偏振分束器,强调了超表面在偏振操控方面的卓越性能;接着深入介绍基于不同微型超表面偏振光学元件进行的像素化偏振信息编码,包括对近场偏振态空间分布进行逐点编码的马吕斯超表面,以及对远场偏振态进行空间编码的偏振全息和矢量全息超表面;然后阐述近场与远场像素化偏振空间编码超表面在信息隐藏与加密领域的应用示范;最后进行简要总结,并展望超表面偏振信息编码技术的未来发展趋势与应用潜力。 展开更多
关键词 表面光学 偏振调控 超表面偏振光学元件 马吕斯超表面 矢量全息 信息加密
原文传递
基于SOAP安全技术的电子商务安全性研究 被引量:5
20
作者 毛春丽 吴献文 《网络安全技术与应用》 2006年第7期47-50,50,共4页
开发基于SOAP的Web服务和B2B应用时,仪依靠现有的传输层安全机制(如SSL)不能使不可否认性和端到端的安全性要求得到满足。同时使用SSL和SOAP数字签名以及XML加密是保护被传输SOAP消息的安全性的好方法。
关键词 SOAP 数字签名 加密 电子商务
原文传递
上一页 1 2 11 下一页 到第
使用帮助 返回顶部