期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
混沌加密的电网数据安全传输系统设计 被引量:9
1
作者 王皓然 周泽元 班秋成 《单片机与嵌入式系统应用》 2022年第4期16-19,33,共5页
随着电网规模的发展,电网数据海量增加,但是当前电网数据安全传输系统由于应用的数据加密技术较为落后,对海量数据的处理效果较差,导致其抗攻击能力较低,故本文设计了基于混沌加密的电网数据安全传输系统。在硬件设计中,优化嵌入式控制... 随着电网规模的发展,电网数据海量增加,但是当前电网数据安全传输系统由于应用的数据加密技术较为落后,对海量数据的处理效果较差,导致其抗攻击能力较低,故本文设计了基于混沌加密的电网数据安全传输系统。在硬件设计中,优化嵌入式控制器以及信息存储电路,为软件优化提供基础。在软件设计中,借助四维Chen离散处理技术以及混沌动力学理论设计电网数据加密模块,并采用加权残差检测数据交汇过程,构建电网数据网络攻击检测模块,完成电网数据安全传输系统设计。实验结果表明:本文所设计系统的抗攻击敏感度与加密耗时均优于当前系统,可将其应用到实际工作中。 展开更多
关键词 混沌加密算法 电网数据加密 网络异常 网络攻击 网络安全
下载PDF
虚拟企业中多媒体信息的混沌加密方法 被引量:6
2
作者 王丽娜 于戈 +1 位作者 梅哲 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期381-384,共4页
论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加... 论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理· 展开更多
关键词 多媒体信息 混沌加密算法 初值敏感性 信息安全 虚拟企业
下载PDF
虚拟企业信息系统的虚拟专网VPN模型 被引量:4
3
作者 王丽娜 董晓梅 +1 位作者 于戈 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第8期722-725,共4页
讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌... 讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌模型的混沌加密算法 ,实现了大量信息的高效、快速和实时加密 ;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制 ;③提出了基于代数编码的一个可防止欺诈的秘密共享方案· 展开更多
关键词 信息系统 虚拟专网 模型 虚拟企业 VPN 混沌加密 秘密共享 防欺诈 信息安全 混沌指纹认证
下载PDF
物联网环境中占用空间较小的隐私保护加密算法研究 被引量:6
4
作者 秦晓江 《科技通报》 2018年第4期150-153,共4页
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算... 在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。 展开更多
关键词 物联网环境 占用空间小 隐私保护 混沌加密算法
下载PDF
混沌加密算法在J2ME平台中的应用研究 被引量:5
5
作者 高为民 朱凌志 《计算机仿真》 CSCD 北大核心 2013年第3期184-187,共4页
研究J2ME安全平台设计优化问题,由于传统混沌加密算法对数据加密时存在运算开销大、运算效率不高等缺点,不能有效地应用于移动应用系统,因此提出把混沌理论应用到信息安全系统设计,并用适合移动通信系统的混沌加密算法,从移动通信的安... 研究J2ME安全平台设计优化问题,由于传统混沌加密算法对数据加密时存在运算开销大、运算效率不高等缺点,不能有效地应用于移动应用系统,因此提出把混沌理论应用到信息安全系统设计,并用适合移动通信系统的混沌加密算法,从移动通信的安全需求出发,对J2ME平台的安全性支持进行了详细的分析,将一种新的混沌加密算法引入移动通信中,把设计的重点放在J2ME平台上的客户端和服务器端,并在Matlab上对提出的加密算法进行加密仿真。实验结果表明上述方法是有效的和可行的,同时证明J2ME平台安全实验的效果良好。 展开更多
关键词 移动应用安全 混沌加密算法 安全性支持 通信平台
下载PDF
互联网+背景技术下教育体系信息管理技术
6
作者 崔焱燚 《信息技术》 2023年第5期142-147,共6页
针对教育体系中不同部门之间的交流,通过书面通知等方式会造成信息传递数据量低、时效性差等问题,该研究通过利用互联网通信技术将各个部门连接起来,使各个部门之间能够互相协同合作,并针对于数据传输的安全性进行分析,在通信接收端和... 针对教育体系中不同部门之间的交流,通过书面通知等方式会造成信息传递数据量低、时效性差等问题,该研究通过利用互联网通信技术将各个部门连接起来,使各个部门之间能够互相协同合作,并针对于数据传输的安全性进行分析,在通信接收端和数据传输加密两个方面进行详细设计。针对系统安全性和信息加密传输效率进行实验分析,由耗时数据可以得出采用该研究设计的混沌加密算法可以更快速地进行数据加密。在安全性实验中可以得出50s内每种网络攻击方法都未能攻破该研究设计的信息管理方案,因此该研究设计方案有更高的安全性。 展开更多
关键词 教育信息管理 互联网+ 用户异常行为审查 混沌加密算法 欧式距离
下载PDF
AES算法在智能家居通信安全系统中的应用 被引量:4
7
作者 江治国 《吉首大学学报(自然科学版)》 CAS 2018年第3期25-30,共6页
针对智能家居系统在数据通信过程中出现恶意攻击、隐私泄露和身份盗用等网络安全问题,设计了基于混沌加密算法的通信安全系统.该系统采用AES加密算法进行加密设计,可以有效抵御静态口令丢失、伪服务器攻击等安全威胁,提高了系统保密性,... 针对智能家居系统在数据通信过程中出现恶意攻击、隐私泄露和身份盗用等网络安全问题,设计了基于混沌加密算法的通信安全系统.该系统采用AES加密算法进行加密设计,可以有效抵御静态口令丢失、伪服务器攻击等安全威胁,提高了系统保密性,使智能家居系统中的数据传输更加安全. 展开更多
关键词 智能家居 数据通信 混沌加密算法 AES
下载PDF
混合加密在智慧校园中的应用研究 被引量:1
8
作者 陈坤定 《黄冈职业技术学院学报》 2022年第6期143-146,共4页
智慧校园提升了学校信息化教育教学和智能管理水平,创造了学校预测和决策的教育环境,提高了学校的工作学习效率和信息化管理水平,但同时也面临信息安全问题。针对该问题,充分利用RSA和混沌两种加密算法的优点,以混沌加密算法来加密明文,... 智慧校园提升了学校信息化教育教学和智能管理水平,创造了学校预测和决策的教育环境,提高了学校的工作学习效率和信息化管理水平,但同时也面临信息安全问题。针对该问题,充分利用RSA和混沌两种加密算法的优点,以混沌加密算法来加密明文,RSA加密混沌密钥的方法进行混合加密。通过实验证明,混合加密能够在保证数据传输的信息安全的前提下,又能确保数据在网络中高效传输。 展开更多
关键词 智慧校园 RSA加密算法 混沌加密算法 混合加密
下载PDF
混沌加密算法在智能家居通信安全系统中的应用 被引量:2
9
作者 江治国 《电脑知识与技术》 2018年第4Z期42-43,53,共3页
随着人们生活水平的提高,智能家居技术将会进一步被推广和应用,文章针对智能家居系统在数据通信过程中出现的恶意攻击、隐私泄露、身份盗用等网络安全问题,提出了基于混沌加密算法的通信安全系统设计,采用AES加密算法为系统进行加密设计... 随着人们生活水平的提高,智能家居技术将会进一步被推广和应用,文章针对智能家居系统在数据通信过程中出现的恶意攻击、隐私泄露、身份盗用等网络安全问题,提出了基于混沌加密算法的通信安全系统设计,采用AES加密算法为系统进行加密设计,可以有效抵御静态口令丢失、伪服务器攻击等安全威胁,进而提高了系统保密性,使智能家居系统中的数据传输更加安全。 展开更多
关键词 智能家居 数据通信 混沌加密算法 AES
下载PDF
基于CAS系统的网络数据库安全模型 被引量:8
10
作者 何文才 李斯佳 +2 位作者 刘培鹤 马英杰 杨亚涛 《计算机应用与软件》 北大核心 2020年第6期316-322,共7页
近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Log... 近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Logistic-Henon混沌加密算法,并从复杂度、密钥空间、初值敏感性三个方面对该算法进行仿真实验分析。该系统一方面提高了CAS系统中票据使用和数据传输的安全性,另一方面避免内部人员直接接触敏感数据和密钥,进而提高了网络数据库安全性。 展开更多
关键词 网络数据库 CAS单点登录系统 Logistic-Henon混沌加密算法 数据库模型
下载PDF
区块链环境下多源大数据访问加密防护仿真
11
作者 唐文春 栗强强 闫会峰 《计算机仿真》 2024年第5期424-428,共5页
为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密... 为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密;利用区块链技术设计多源大数据加密防护方案,在智能合约的基础上,大数据所有者可以将双混沌加密算法加密后的密钥上传至区块链中,同时对数据的有效访问时间展开设定,在有效访问时间内只有满足访问策略的用户才可以访问多源大数据,以此实现多源大数据的加密防护。实验结果表明,所提算法加密后的数据不容易被攻击,且具有较高的运行效率和良好的加密效果。 展开更多
关键词 数据降维 区块链技术 多源大数据 双混沌加密算法 数据加密防护
下载PDF
基于映射混沌加密和QR码的产品防伪研究 被引量:2
12
作者 丁红胜 《计算机技术与发展》 2013年第5期131-134,共4页
为了实现基于QR码的产品标识防伪的要求,提出了一种基于Logistic映射混沌的QR码加密和解密算法。密钥参数μ取值接近4,x0∈[0,1],将Logistic迭代公式产生的混沌序列二值化,通过与原始信息的Unicode(或ASCII)编码异或,形成密文,从而实现... 为了实现基于QR码的产品标识防伪的要求,提出了一种基于Logistic映射混沌的QR码加密和解密算法。密钥参数μ取值接近4,x0∈[0,1],将Logistic迭代公式产生的混沌序列二值化,通过与原始信息的Unicode(或ASCII)编码异或,形成密文,从而实现对信息的加密,解密过程是加密的逆过程。由于选取Logistic迭代公式中密钥参数μ,x0的取值有无限多种可能性,理论上其加密安全性高,相比RSA,DES加密算法,该算法简单、执行效率高,实现防伪的同时不会破坏QR码图像结构。 展开更多
关键词 QR码防伪 Logistic映射混沌加密算法 LOGISTIC混沌序列 加密 解密
下载PDF
一种混沌加密设计与统计和熵分析
13
作者 余小龙 林迎珍 《黑龙江大学自然科学学报》 CAS 北大核心 2010年第3期417-420,共4页
从理论上对一种基于扰动加密系统所产成的一个漏洞作了一系列分析,在此基础上给出了一种新的改进算法。这种算法通过对扰动长度的随机化,而使得这种信息加密更安全。另外将这样所生成的密钥流通过一种位操作,使该算法可产生伪随机序列... 从理论上对一种基于扰动加密系统所产成的一个漏洞作了一系列分析,在此基础上给出了一种新的改进算法。这种算法通过对扰动长度的随机化,而使得这种信息加密更安全。另外将这样所生成的密钥流通过一种位操作,使该算法可产生伪随机序列。应用于图像加密的实验结果表明加密后图像像素值有类随机均匀分布特性和很高的信息熵。 展开更多
关键词 多混沌密码算法 选择明文攻击 阈值随机化 伪随机序列 图像加密
下载PDF
实时网络信息双重加密可逆隐藏算法仿真 被引量:3
14
作者 张春柳 熊琭 陆凌晨 《计算机仿真》 北大核心 2018年第9期195-198,262,共5页
针对当前多数可逆信息隐藏算法难以抵御选择明(密)文攻击,含密信息的视觉效果差、嵌入容量小且耗时长等问题,提出基于混沌序列的实时网络信息双重加密可逆隐藏算法。运用两种置乱方式对网络信息进行双重加密,第一次加密采用混沌序列加... 针对当前多数可逆信息隐藏算法难以抵御选择明(密)文攻击,含密信息的视觉效果差、嵌入容量小且耗时长等问题,提出基于混沌序列的实时网络信息双重加密可逆隐藏算法。运用两种置乱方式对网络信息进行双重加密,第一次加密采用混沌序列加密算法对网络信息位置进行全局置乱。第二次加密依据另一组混沌序列对目标像素值中0bit、1bit再次置乱,以保证能够防御选择明(密)文攻击。在信息双重加密域中,采用待嵌入信息构造伪像素用于替换目标像素,实现信息的快速嵌入。根据密钥计算从密文信息中直接提取已嵌入的信息。接收方对信息解密后,提取出目标像素的每个比特数据恢复出原始网络信息,实现双重加密下的可逆信息隐藏。实验结果表明,所提算法克服了当前算法难以抵御选择明(密)文攻击的缺陷,具有信息嵌入快速高效、容量大等优势。 展开更多
关键词 实时网络信息 双重加密 可逆隐藏 混沌序列加密算法
下载PDF
一种高速安全的改进型CVEA算法 被引量:2
15
作者 丁文霞 卢焕章 +1 位作者 王浩 谢剑斌 《信号处理》 CSCD 北大核心 2008年第5期713-717,共5页
视频信息处理具有数据量大、冗余度高、实时性要求严格的特点,本文在对原有文献中提到的一些VEA算法进行深入研究的基础上,针对原CVEA算法的不足,提出了一种满足视频应用要求的快速高安全性的基于混沌密钥的视频加密算法。该算法首先在... 视频信息处理具有数据量大、冗余度高、实时性要求严格的特点,本文在对原有文献中提到的一些VEA算法进行深入研究的基础上,针对原CVEA算法的不足,提出了一种满足视频应用要求的快速高安全性的基于混沌密钥的视频加密算法。该算法首先在混沌密钥的产生上采用Chebyshev映射和Logistic映射相互迭代产生二值密钥的方法,有效的克服了一维混沌动力系统中的平凡密钥和拟平凡密钥现象,用此密钥对主要视频图像信息进行一次一密完全加密,安全性相当高,有效的避免了已知明文攻击;其次算法中仅有二进制异或运算,密钥存储量小,所以速度很快;再者加密时保留了一些特殊数据,如MPEGⅡ数据中的图组头等信息,所以加密后文件格式不变、大小不变,可以播放;另外,本算法可适用任何压缩后的视频数据格式,可移植性很好。 展开更多
关键词 混沌 视频加密 CVEA 平凡密钥 拟平凡密钥
下载PDF
一种混沌块加密算法
16
作者 危锋 《郑州轻工业学院学报(自然科学版)》 CAS 2014年第6期73-77,共5页
针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏... 针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏感度分析和抵抗统计分析,结果表明,该混沌加密算法具有较高的安全性. 展开更多
关键词 混沌块加密算法 混沌分组密码 离散耦合映像格子 渐进确定性随机
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部