期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于区块链技术的物流供应链信息加密算法优化研究
1
作者 彭易杭 《佳木斯大学学报(自然科学版)》 CAS 2024年第7期56-59,共4页
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,... 传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。 展开更多
关键词 区块链技术 物流供应链 加密解密算法 环签名算法 共识机制
下载PDF
电力系统通信网络的信息安全与防护机制研究
2
作者 高利达 张颖 张钦雪 《通信电源技术》 2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防... 深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。 展开更多
关键词 电力系统通信网络 信息安全 防护机制 认证与授权 加密与解密算法
下载PDF
网络化控制系统的可靠性设计与实现
3
作者 董哲 李政 《工业控制计算机》 2014年第7期86-88,90,共4页
为了使网络控制系统能够长期稳定的运行,设计了几种可靠性保障措施。首先,运用DES加解密算法保证了数据在公共网络中传输的安全性;然后设计了PTP deamon精准时钟同步软件,保证了时钟的同步性;最后运用多控制器切换方案,使得当控制器发... 为了使网络控制系统能够长期稳定的运行,设计了几种可靠性保障措施。首先,运用DES加解密算法保证了数据在公共网络中传输的安全性;然后设计了PTP deamon精准时钟同步软件,保证了时钟的同步性;最后运用多控制器切换方案,使得当控制器发生障碍时实验能够继续进行。通过搭建网络实验平台验证了方案的可行性。 展开更多
关键词 网络控制系统 DES加解密算法 时钟同步 多控制器切换
下载PDF
电力系统加密通信与通信认证问题 被引量:17
4
作者 史开泉 陈泽雄 《中国电机工程学报》 EI CSCD 北大核心 2002年第10期34-38,共5页
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、... 利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。 展开更多
关键词 电力系统 加密通信 通信认证 椭圆曲线 加密-解密算法 签署-认证定理
下载PDF
一种基于TrustZone机制的安全加解密及存储系统设计
5
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 TrustZone机制 安全架构 密钥管理 加解密算法 硬件加密 防篡改
下载PDF
一种双主节点的PBFT共识算法
6
作者 陈珩 黄世成 郑明辉 《湖北民族大学学报(自然科学版)》 CAS 2024年第2期185-190,共6页
针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点... 针对区块链中拜占庭类共识算法主节点权限过高导致中心化集权与共识效率低下的问题,提出了一种双主节点的实用拜占庭容错(dual-master node practical Byzantine fault tolerance,DMNPBFT)共识算法。首先确定了区块链节点之间双主节点的权力,通过双主节点的交互模式减少中心化带来的权力集中影响。在信息交易传播过程中将双主节点与秘密分享技术相结合,确保联盟链中所有节点对交易信息达成一致,解决了节点之间为确认共识而造成的由复杂信息传播引起的共识效率较低的问题。双主节点利用秘密分享中的聚合算法生成主密钥并将主密钥与原密钥进行一致性比较,从而完成共识交易。DMNPBFT算法在计算上具备安全性与健壮性,共识轮数量仅有3轮。实验表明,相较于传统PBFT算法,DMNPBFT算法的共识一致性与容错处理能力均显著增强,共识时延减少了97.7%。该算法提高了联盟链节点处理数据的能力,能够在大数据流量下完成联盟链中数据的安全性共识传输操作。 展开更多
关键词 区块链 共识算法 加解密算法 联盟链 秘密分享 子密钥 签名算法
下载PDF
策略动态更新的变电站安全通信体系研究
7
作者 徐广辉 高诗航 +2 位作者 马玉龙 滕春涛 刘汝华 《电气技术》 2024年第7期32-38,共7页
针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备... 针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备建立与其通信能力匹配的策略库子集;通信设备在线动态选择适合自身能力的安全策略,并对当前安全策略进行时效管理,实现安全策略的自适应动态更新,提升变电站信息安全主动防护的能力。通过设计测试平台,对策略动态更新功能、通信性能及设备功能进行实测,证明策略动态更新机制不影响设备核心功能的正常运行,对设备通信实时性有轻微影响。 展开更多
关键词 变电站信息安全 安全策略动态更新 加解密算法 证书授权机 密钥代理机
下载PDF
图像的二维混合迭代加密识别 被引量:2
8
作者 卢昌荆 史开泉 《山东大学学报(工学版)》 CAS 2003年第6期681-684,共4页
作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递... 作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 。 展开更多
关键词 图像的二维特征 混合迭代加密 椭圆曲线 加密-解密算法 应用
下载PDF
基于FPGA的DES算法硬件实现 被引量:2
9
作者 武晶晶 《信息通信》 2019年第3期13-15,共3页
加密算法是军用通信研究的重点之一,信息加密的优劣决定了通信的安全性。DES算法(Data Encryption Standard)是一种具有极高安全性且广泛应用于数据加密领域的加密标准,其常常应用于POS,ATM,IC卡等中。将DES算法与现代军用武器相结合,... 加密算法是军用通信研究的重点之一,信息加密的优劣决定了通信的安全性。DES算法(Data Encryption Standard)是一种具有极高安全性且广泛应用于数据加密领域的加密标准,其常常应用于POS,ATM,IC卡等中。将DES算法与现代军用武器相结合,可以大幅度提高大型武器的可靠性。根据DES算法的基本原理,从减少资源占用量的角度出发,使用VHDL语言在FPGA平台上进行代码设计和逻辑实现;较小逻辑资源、更高的时钟频率更加适用于军用双向通信链路系统。 展开更多
关键词 DES算法 加解密算法 功能仿真 FPGA实现 VHDL代码
下载PDF
用Microsoft VC++6.0的套接字实现一个VPN
10
作者 丁岳伟 王景寅 施雪松 《计算机工程》 CAS CSCD 北大核心 1999年第S1期70-72,共3页
主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键... 主要讲述网络安全的解决方案-VPN(virtualprivatenetwork),即虚拟专用网。它用Internet代替租赁专线实现不同地点网络的安全互联。对于在世界各地拥有许多分支机构的企业来说,VPN是一个较理想的解决方案。首先介绍了VPN的两个关键技术,然后提供了一个VPN实现的框架。在MicrosoftVC++6.0环境下的VPN程序则展现了VPN的实际工作过程。在VPN的程序中,用到了MFC的CAsyncsocket类。通过套按字成员函数的调用,完成向对方发送和接收数据的工作。数据的传输均经过非对称会话密银交换和TEA加/解密算法处理。 展开更多
关键词 虚拟专用网 因特网 加密/解密算法 IPSEC IP隧道 WINDOWS套接字
下载PDF
一种基于FPGA的AES加解密算法设计与实现 被引量:2
11
作者 张德学 郭立 傅忠谦 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1461-1465,共5页
设计了一种用于低端设备、低功耗的AES(advanced encryption standard)加解密硬件模块.混合设计加解密算法,减少了资源占用,使设备在较低的时钟频率下保持较高的性能,在20 MHz时,加解密速度仍可达128 Mbit/s.
关键词 AES 加解密算法 FPGA
下载PDF
1090ES数据链加密模式应用的启示 被引量:1
12
作者 亓沂滨 孙保明 王文琰 《江苏科技信息》 2021年第7期37-39,46,共4页
广播式自动相关监视(ADS-B)技术目前尚未实现加密模式应用。针对该问题,文章介绍了1090ES数据链的发展趋势及其应用局限,提出了1090ES数据链在使用模式和加解密算法方面的启示,并详细阐述了ADS-B信息加解密过程,为后续ADS-B技术在加密... 广播式自动相关监视(ADS-B)技术目前尚未实现加密模式应用。针对该问题,文章介绍了1090ES数据链的发展趋势及其应用局限,提出了1090ES数据链在使用模式和加解密算法方面的启示,并详细阐述了ADS-B信息加解密过程,为后续ADS-B技术在加密环境的应用推广提供技术支撑。 展开更多
关键词 广播式自动相关监视 1090ES数据链 使用模式 加解密算法
下载PDF
AES算法的轮内融合优化
13
作者 陈志达 张金林 《空军雷达学院学报》 2012年第3期215-217,共3页
为减少高级加密标准(AES)算法的硬件消耗,提出了一种AES加解密算法的轮内融合结构.在降域求逆元的基础上,该结构选择性地将轮函数内部的线性模块进行融合,减少了线性模块间的重复计算,从而有效地减少了密钥处理模块的计算量及硬件消耗,... 为减少高级加密标准(AES)算法的硬件消耗,提出了一种AES加解密算法的轮内融合结构.在降域求逆元的基础上,该结构选择性地将轮函数内部的线性模块进行融合,减少了线性模块间的重复计算,从而有效地减少了密钥处理模块的计算量及硬件消耗,使得AES算法实现进一步优化.通过统计数据进行对比分析,验证了该结构的优化性,并分别选出了最优的加密、解密所使用的换域矩阵. 展开更多
关键词 AES算法 线性模块 轮内融合技术 降域 加/解密算法
下载PDF
基于旋转矩阵的加密解密算法
14
作者 张红芹 赵一峥 +2 位作者 徐孜立 邹雪妍 岳华 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期229-233,共5页
利用舍入误差分析的方法及计算机浮点运算的特性,构造一种基于旋转矩阵的加密解密算法,并提出了保证算法有效的充分条件.应用实例验证了算法的可行性.
关键词 加密解密算法 旋转矩阵 舍入误差分析
下载PDF
当代网络安全技术
15
作者 赵华 《计算机与网络》 2013年第15期61-64,共4页
近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的... 近年来随着云计算和大数据信息系统的融合,以及物联网无线接入的普及,网络信息系统的安全性成为日益严峻的研究课题。从网络安全的目标出发,分析了安全威胁与安全攻击,加密解密算法,以及从数据真实性鉴定等方面入手,全方位论述了在新的环境下的网络数据安全的策略和探索。针对当前大数据量和数据库信息管理系统的安全需求,在浏览当前先进文献的基础上,对网络安全的目标,攻击与防御,加解密算法,数据安全验证等方面作出全面的理论分析,并论证了相关的解决方案。 展开更多
关键词 网络安全 安全攻击 加密解密算法 数据真实性鉴定
下载PDF
VPND源程序分析
16
作者 丁岳伟 《上海理工大学学报》 EI CAS 2000年第1期61-64,共4页
通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Int... 通过对 VPND(virtual Private network daemon)源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制.同时,对程序结构、流程和加密算法作了较详细的分析.该方法可用Internet代替租赁专线实现不同地点网络的安全互联.对于在世界各地拥有许多分支机构的企业来说,它是一种较为简易、实用的解决方案. 展开更多
关键词 加密 解密算法 CFB BLOWFISH 明文 密文 密钥
下载PDF
VPN技术的强健性研究
17
作者 杨军 《现代计算机》 2012年第9期22-24,29,共4页
VPN技术是目前网络安全的重要组成部分,因其保密性强、管理成本低等特点,在企事业LAN、电子商务、电子政务等网络中被广泛使用。其设计包含加解密算法、隧道技术、密钥管理、身份认证等技术,技术涉及到的各种加密方法和管理协议较多,比... VPN技术是目前网络安全的重要组成部分,因其保密性强、管理成本低等特点,在企事业LAN、电子商务、电子政务等网络中被广泛使用。其设计包含加解密算法、隧道技术、密钥管理、身份认证等技术,技术涉及到的各种加密方法和管理协议较多,比较复杂。不同的设计和配置效果差异较大。分别对VPN各个技术层面进行解析,对建立强健稳定的VPN技术进行研究,提出解决方案。 展开更多
关键词 VPN技术 加解密算法 密钥管理协议
下载PDF
基于密码学的安全网络文件系统设计
18
作者 李轶昆 徐建波 《湖南城市学院学报(自然科学版)》 CAS 2005年第3期69-71,共3页
网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保... 网络文件系统(NFS)在Linux服务器上正得到越来越多的应用,其安全性也越来越受到关注.在NFS的使用过程中,由于数据在传输以及存储过程中都是以明文方式存在的,很容易在中途被截获或者在服务器端被非法访问,传输安全以及离线安全得不到保证,带来了极大的的安全隐患.以CFS、TCFS和NFS为基础,设计了一套基于密码学的安全的网络文件系统,成功地解决了NFS的传输安全以及离线安全问题,并给出了具体实现过程. 展开更多
关键词 网络文件系统 安全 加/解密算法
下载PDF
基于MATLAB的语音信号采集和处理系统的设计 被引量:9
19
作者 李静 《山西大同大学学报(自然科学版)》 2016年第2期30-33,共4页
随着数字信号处理技术的发展,语音信号采集与处理系统的设计也受到了研究人员的广泛关注。数字信号处理技术的发展,是的对于数字语音的处理充满了灵活性。本文着重研究利用Matlab软件采集语音信号,并采用多种降噪方法对采集到的语音信... 随着数字信号处理技术的发展,语音信号采集与处理系统的设计也受到了研究人员的广泛关注。数字信号处理技术的发展,是的对于数字语音的处理充满了灵活性。本文着重研究利用Matlab软件采集语音信号,并采用多种降噪方法对采集到的语音信号进行去噪处理,由于人们对于跟人隐私越来越注重,因此本文还提出了一种对于语音的加密解密方法,从而实现了对于个人因此的保护。 展开更多
关键词 语音采集 语音处理 语音去噪算法 加密算法 解密算法
下载PDF
区块链可异构IoT层研究与船用实例 被引量:1
20
作者 丁贤根 丁远彤 《船舶工程》 CSCD 北大核心 2020年第7期157-163,共7页
依据对区块链系统的分析和对物联网IoT设备应用业务需求的探讨,提出将区块链技术向基于IoT的数据链路层延伸,具体包括IoT设备接入可信验证、IoT设备数据传输可信验证和IoT设备可异构。结合一种基于船舶物联网系统的区块链导入应用实例,... 依据对区块链系统的分析和对物联网IoT设备应用业务需求的探讨,提出将区块链技术向基于IoT的数据链路层延伸,具体包括IoT设备接入可信验证、IoT设备数据传输可信验证和IoT设备可异构。结合一种基于船舶物联网系统的区块链导入应用实例,探讨了具体的IoT可信验证设计、IoT设备接入可信验证设计、ECDSA区块链加密算法设计、IoT设备硬件及软件设计和IoT设备可异构设计。该设计的原型通过了在某集装箱船舶上的实船验证。 展开更多
关键词 区块链 可异构IoT ECC加解密算法 船舶区块链底层应用
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部