期刊文献+
共找到15,368篇文章
< 1 2 250 >
每页显示 20 50 100
云计算访问控制技术研究综述 被引量:193
1
作者 王于丁 杨家海 +2 位作者 徐聪 凌晓 杨洋 《软件学报》 EI CSCD 北大核心 2015年第5期1129-1150,共22页
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控... 随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望. 展开更多
关键词 云计算 云安全 访问控制 访问控制策略 访问控制模型 ABE(attribute-based encryption)
下载PDF
一种基于混沌序列的图像加密算法 被引量:110
2
作者 易开祥 孙鑫 石教英 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2000年第9期672-676,共5页
混沌序列具有容易生成、对初始条件敏感 ,以及具有白噪声的统计特性等特点 .混沌序列的离散映射也具有与其相似的特性 .文中讨论了一种基于混沌序列的图像加密算法 .首先 ,由密钥生成实数值混沌序列 ;然后将其通过离散映射生成相应的符... 混沌序列具有容易生成、对初始条件敏感 ,以及具有白噪声的统计特性等特点 .混沌序列的离散映射也具有与其相似的特性 .文中讨论了一种基于混沌序列的图像加密算法 .首先 ,由密钥生成实数值混沌序列 ;然后将其通过离散映射生成相应的符号矩阵和置换矩阵 ;最后 ,在变换域利用其进行数字图像加密 .实验证实了该算法的有效性 ,并得到了较好的加密效果 . 展开更多
关键词 混沌序列 排列变换 图像加密算法 多媒体通信
下载PDF
基于混沌系统的图像加密算法 被引量:116
3
作者 孙鑫 易开祥 孙优贤 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2002年第2期136-139,共4页
混沌序列具有容易生成、对初始条件敏感以及具备白噪声的统计特性等特点 .混沌序列的离散映射也具有其相似的特性 .文中讨论了一种以实数值混沌序列为基础、利用图像置乱变换技术 ,实现基于空域或频域的数字图像加密算法 .该算法具有较... 混沌序列具有容易生成、对初始条件敏感以及具备白噪声的统计特性等特点 .混沌序列的离散映射也具有其相似的特性 .文中讨论了一种以实数值混沌序列为基础、利用图像置乱变换技术 ,实现基于空域或频域的数字图像加密算法 .该算法具有较高的安全性 ,实验结果令人满意 . 展开更多
关键词 混沌序列 排列变换 DCT 图像加密算法 混沌系统 空域算法 计算机
下载PDF
数据库加密系统的设计与实现 被引量:84
4
作者 朱鲁华 陈荣良 《计算机工程》 CAS CSCD 北大核心 2002年第8期61-63,共3页
提出了一种数据库加密系统实现结构和方法,给出了主要的功能模块,对相关的安全问题和性能进行了讨论。
关键词 数据库加密系统 设计 密钥管理 功能模块 数据库管理系统
下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:90
5
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 SM2算法
下载PDF
新一代私钥加密标准AES进展与评述 被引量:42
6
作者 何明星 范平志 《计算机应用研究》 CSCD 北大核心 2001年第10期4-6,共3页
DES使命已尽 ,AES业已公布。通过回顾美国国家标准和技术研究所 (NIST)最近公布的新一代私钥加密标准AES算法的遴选过程 ,对AES的基本设计思想进行了分析讨论 ,并对AES算法的最新进展进行了评述。
关键词 私钥加密标准 密码体制 AES 数据加密
下载PDF
数据库加密系统的研究与实现 被引量:44
7
作者 王元珍 冯超 《计算机工程与应用》 CSCD 北大核心 2005年第8期170-172,共3页
文章研究了数据库加密技术,着重探讨了生成子密钥的数据库加密技术。最后提出了一种数据库加密系统的实现方案,并给出了主要功能模块。
关键词 数据库 加密 密钥管理
下载PDF
网络安全中的密码技术研究及其应用 被引量:55
8
作者 吴钰锋 刘泉 李方敏 《真空电子技术》 2004年第6期19-21,25,共4页
在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密... 在研究两种典型的现代密码技术(3DES算法和RSA算法)的基础上,本文提出了将3DES和RSA复用进行数据加密的方案,从而使加密系统的整体性能得到提高。同时,还简要介绍了密码技术的相关概念,两种加密技术及其加密算法,最后说明了提出的加密算法的实现过程。 展开更多
关键词 网络安全 密码 加密 3DES RSA 3DES-RSA
下载PDF
计算机网络安全技术 被引量:43
9
作者 罗明宇 卢锡城 +1 位作者 卢泽新 韩亚欣 《计算机科学》 CSCD 北大核心 2000年第10期63-65,共3页
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆... 一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter- 展开更多
关键词 计算机网络 网络安全 网络攻击 数据加密
下载PDF
无线局域网安全技术研究 被引量:31
10
作者 吴越 曹秀英 +1 位作者 胡爱群 毕光国 《电信科学》 北大核心 2002年第6期37-40,共4页
本文针对现有无线局域网标准IEEE802.11的安全机制的严重不足 ,深入分析了基于IEEE802.1x的扩展认证协议 (EAP)和Kerberos认证协议 ,阐述了加密算法中WEP/WEP2和AES的解决方案 ,并对密钥再生技术做了初步探讨 。
关键词 无线通信 网络安全 计算机网络 无线局域网
下载PDF
分组密码工作模式的研究现状 被引量:39
11
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 HASH函数
下载PDF
基于Logistic混沌系统的图像加密算法研究 被引量:47
12
作者 张永红 张博 《计算机应用研究》 CSCD 北大核心 2015年第6期1770-1773,共4页
给出了一种基于Logistic混沌系统的快速数字图像加密算法。首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌... 给出了一种基于Logistic混沌系统的快速数字图像加密算法。首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌块置乱操作。该算法的优点是不论融合还是置乱均是利用混沌序列进行操作。实验数据表明,该算法简单易行,加密与恢复效果良好,具有较好的安全性。 展开更多
关键词 数字图像 加密 混沌映射 相关系数 统计分析
下载PDF
一种新的混沌伪随机序列生成方式 被引量:34
13
作者 罗启彬 张健 《电子与信息学报》 EI CSCD 北大核心 2006年第7期1262-1265,共4页
利用构造的Hybrid混沌映射,通过周期性改变混沌迭代初值来产生混沌伪随机序列。理论和统计分析可知,该混沌序列的各项特性均满足伪随机序列的要求,产生方法简单,具有较高的安全性和保密性,是一类很有应用前景的伪随机加密序列。
关键词 混沌序列 加密 LYAPUNOV指数 自相关
下载PDF
基于Logistic混沌序列的数字图像加密研究 被引量:28
14
作者 顾勤龙 姚明海 《计算机工程与应用》 CSCD 北大核心 2003年第23期114-116,共3页
离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密... 离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密和传输图像,这样不仅可以减少存储空间,还可以提高加密和传输效率。该文基于以上特性提出了一个新的基于Logistic混沌序列的数字图像加密算法,仿真实例证明该算法是有效、可行的,而且具有较高的安全性。 展开更多
关键词 LOGISTIC 映射混沌序列 数字图像加密 图像压缩
下载PDF
Quantum secure direct communication with quantum encryption based on pure entangled states 被引量:42
15
作者 李熙涵 李春燕 +3 位作者 邓富国 周萍 梁玉洁 周宏余 《Chinese Physics B》 SCIE EI CAS CSCD 2007年第8期2149-2153,共5页
This paper presents a scheme for quantum secure direct communication with quantum encryption. The two authorized users use repeatedly a sequence of the pure entangled pairs (quantum key) shared for encrypting and de... This paper presents a scheme for quantum secure direct communication with quantum encryption. The two authorized users use repeatedly a sequence of the pure entangled pairs (quantum key) shared for encrypting and decrypting the secret message carried by the travelling photons directly. For checking eavesdropping, the two parties perform the single-photon measurements on some decoy particles before each round. This scheme has the advantage that the pure entangled quantum signal source is feasible at present and any eavesdropper cannot steal the message. 展开更多
关键词 quantum secure direct communication quantum encryption quantum key pure entangled states
下载PDF
一种基于混合混沌序列的图像置乱加密算法 被引量:32
16
作者 范延军 孙燮华 +1 位作者 阎晓东 郑林涛 《中国图象图形学报》 CSCD 北大核心 2006年第3期387-393,共7页
由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始... 由Logistic映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Logistic映射产生的混沌序列中存在“平凡密钥”和“拟平凡密钥”的现象。如果用“平凡密钥”和“拟平凡密钥”作为Logistic映射的初始值,则将无法产生可用于图像置乱的混沌序列,并且在Logistic映射中存在无穷多个“平凡密钥”和“拟平凡密钥”,这可能会导致对图像置乱加密无效,这是值得注意的问题.针对该问题,在对由Logistic映射产生的混沌序列中存在的“平凡密钥”和“拟平凡密钥”进行研究的基础上,提出了一种新的基于混合混沌序列的图像置乱加密算法,从而彻底解决了“平凡密钥”和“拟平凡密钥”对图像置乱加密无效的问题。 展开更多
关键词 混沌 混合混沌序列 排列变换 加密 小波变换 平凡密钥 拟平凡密钥
下载PDF
基于文件系统过滤驱动的安全增强型加密系统技术研究 被引量:28
17
作者 郑磊 马兆丰 顾明 《小型微型计算机系统》 CSCD 北大核心 2007年第7期1181-1184,共4页
应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设... 应用层加密系统在实际的应用中一般要求用户在访问文件前手动进行加解密操作,有些系统中文件正常使用时必须以明文形式存储在磁盘上.基于文件系统驱动的加密文件系统减少了用户的参与操作,同时保证了磁盘上文件处于加密状态,但是其在设计与实现上较为复杂.针对上述方法存在的问题,本文采用W indow s NT内核操作系统的驱动框架,基于文件系统过滤驱动技术实现对数据进行透明加解密.通过这种方法不仅解决了应用层加密系统存在的不足,与加密文件系统相比开发实现较简单灵活.另外使用智能卡作为加解密密钥的存储容器,进一步增强整个系统的安全性. 展开更多
关键词 文件系统过滤驱动 加密 解密 智能卡
下载PDF
一种自适应的图像加密算法(英文) 被引量:36
18
作者 陈刚 赵晓宇 李均利 《软件学报》 EI CSCD 北大核心 2005年第11期1975-1982,共8页
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.
关键词 遍历 图像置乱 自适应 验证 加密
下载PDF
数据加密和数字签名技术在局域网中的应用 被引量:23
19
作者 李如忠 《计算机应用研究》 CSCD 北大核心 2004年第5期160-162,共3页
介绍了网络安全中的数据加密和数字签名技术的基本原理,详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft提供的加密应用程序接口Crypto API编制了客户端软件。
关键词 数据加密 数字签名 局域网
下载PDF
电力系统实时数据通信加密方案 被引量:30
20
作者 宋磊 罗其亮 +1 位作者 罗毅 涂光瑜 《电力系统自动化》 EI CSCD 北大核心 2004年第14期76-81,共6页
随着电力系统数据网络的迅速发展,基于网际协议(IP)的以明文方式传输实时数据的安全问题引起了重视。文中分析了网络环境下电力系统实时数据通信的网络安全和信息安全,结合电力系统实时数据通信的加密需求,阐述了实时数据加密密钥管理... 随着电力系统数据网络的迅速发展,基于网际协议(IP)的以明文方式传输实时数据的安全问题引起了重视。文中分析了网络环境下电力系统实时数据通信的网络安全和信息安全,结合电力系统实时数据通信的加密需求,阐述了实时数据加密密钥管理和加密的过程。根据电力系统的实际情况,选择了实时数据一时一密的加密方案,并推荐了电力系统所使用的加密算法和密钥长度。对实时数据传输控制协议(TCP)传输,在应用层和TCP层之间引入了加密套接字协议层(SSL)实现加密;对电力系统大多数的用户数据报协议(UDP)实时数据传输,通过返回确认和超时技术保证传输的可靠性,采用密钥分发机制和密钥启动机制保证了传输的保密性和准确性。最后对加密的可行性进行了讨论。 展开更多
关键词 电力系统 计算机网络安全 实时系统 加密 数据安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部