期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
配电自动化终端设备中信息安全加密模块设计 被引量:30
1
作者 左高 方金国 +2 位作者 向驰 于伟 石文娟 《电力系统自动化》 EI CSCD 北大核心 2016年第19期134-138,共5页
当前配电网自动化系统配电终端的安全防护、升级改造大都通过更换终端设备硬件板卡的方式实现,改造过程中需要对配电终端所在区域停电。设计了配电自动化终端设备信息安全加密模块,通过在配电终端前加装该模块,实现对终端设备的安全防... 当前配电网自动化系统配电终端的安全防护、升级改造大都通过更换终端设备硬件板卡的方式实现,改造过程中需要对配电终端所在区域停电。设计了配电自动化终端设备信息安全加密模块,通过在配电终端前加装该模块,实现对终端设备的安全防护改造,且不需对改造区域断电,也无需对终端设备进行其他硬件改造和软件配置。介绍了加密模块的工作原理和硬件功能,描述了加密模块对遥控命令报文的信息完整性检测与时间戳校验过程,及对配电主站的身份认证过程。模块实现了对遥控报文的完整性保护和主站的身份鉴别,能满足对配电终端的信息安全防护要求。 展开更多
关键词 加密模块 安全防护 身份认证 SM2加密算法
下载PDF
基于AES算法的加密模块设计 被引量:11
2
作者 弟宇鸣 陈荣桦 左广霞 《电子设计工程》 2013年第2期53-55,共3页
文中介绍了高级加密算法(AES)的基本原理,并给出了基于AES算法硬件加密模块设计方案。通过Modelsim6.le对其进行仿真实现,仿真结果表明,该加密模块能够很好的实现AES算法。
关键词 AES算法 加密模块 设计
下载PDF
移动存储介质安全防护系统设计 被引量:8
3
作者 夏辉 张尧弼 《通信技术》 2008年第9期147-149,共3页
在移动存储介质方便使用的同时,引发了企业重要数据信息泄漏风险。文中通过可信U盘、文件加密及监控审计等技术对移动存储介质在企业中的使用进行了安全防护管理,限制了移动存储设备的内外部交叉使用,规范了存储在移动设备上数据的读取... 在移动存储介质方便使用的同时,引发了企业重要数据信息泄漏风险。文中通过可信U盘、文件加密及监控审计等技术对移动存储介质在企业中的使用进行了安全防护管理,限制了移动存储设备的内外部交叉使用,规范了存储在移动设备上数据的读取权限,做到了重要数据信息真实、可控、可追溯、可靠,有效防止通过移动存储介质泄漏信息。 展开更多
关键词 移动存储介质 文件加密 模块
原文传递
非对称加密算法在配电自动化系统的应用 被引量:9
4
作者 朱剑峰 《自动化与信息工程》 2014年第5期35-38,共4页
为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提... 为应对越来越多的信息安全挑战,配电自动化系统需加强相应的安全防护。通过分析配电自动化系统的数据业务流程,确定需重点防范的业务环节,提出了非对称性加密算法在配电自动化系统中的应用。通过在配电自动化系统中增加加密模块,有效提高配电自动化系统的信息安全。 展开更多
关键词 安全防护 非对称加密体制 配电自动化 RSA算法 ECC算法 加密模块
下载PDF
基于物联网技术的特高压导线舞动检测仪设计 被引量:6
5
作者 蔡光柱 赵爽 +2 位作者 杨振 赵睿 魏雷 《山东电力技术》 2020年第9期34-38,共5页
为实现对输电线路导线运行状态的实时智能监测,结合物联网技术的低功耗特点,设计一种新型特高压导线舞动检测仪。首先对导线舞动检测仪的系统架构进行阐述,介绍超低功耗模式设计,其次对微机电系统(MEMS)加速度传感器、加密模块及远距离... 为实现对输电线路导线运行状态的实时智能监测,结合物联网技术的低功耗特点,设计一种新型特高压导线舞动检测仪。首先对导线舞动检测仪的系统架构进行阐述,介绍超低功耗模式设计,其次对微机电系统(MEMS)加速度传感器、加密模块及远距离无线电(LoRa)通信模块进行硬件设计和性能分析,简述其工作原理和设计特点。最后通过舞动模拟试验,结果表明:舞动检测仪系统稳定可靠,可有效对舞动现象进行监测预警。该装置目前已在浙江舟山电网实际现场运行1年多,运行状况良好。 展开更多
关键词 物联网技术 输电线路 超低功耗设计 微机电系统加速度传感器 加密模块
下载PDF
物联网多设备通信中的加密模块设计与实现 被引量:4
6
作者 赵洁 杨剑 《现代电子技术》 北大核心 2016年第18期69-72,共4页
传统物联网多设备通信加密模块的防御能力不足,且常对物联网网络连通能力产生影响。因此,对物联网多设备通信中的加密模块进行优化设计,该模块中的密钥设计端为物联网多设备通信信息设计密钥,密钥分为对称密钥和非对称密钥。当信息量较... 传统物联网多设备通信加密模块的防御能力不足,且常对物联网网络连通能力产生影响。因此,对物联网多设备通信中的加密模块进行优化设计,该模块中的密钥设计端为物联网多设备通信信息设计密钥,密钥分为对称密钥和非对称密钥。当信息量较大时,选用对称密钥进行加密设计,密钥分发端将对称密钥拆分,并单独分发给收发单位;当信息量不大时,则选用非对称密钥,所设计的非对称密钥将直接传输给收发单位。持有密钥的收发单位在密钥认证端共同认证成功后,便可下载物联网多设备通信信息。模块实现部分给出了加密模块处理信息的流程图以及函数。实验结果表明,所设计的加密模块拥有较强的防御能力,且对物联网网络连通能力影响较小。 展开更多
关键词 物联网 多设备通信 加密模块 密钥设计
下载PDF
基于边缘计算的智能电能表校时方法研究
7
作者 李江超 王文强 +3 位作者 李鹏 袁艳芳 薛斌斌 杨科闻 《电子技术应用》 2024年第3期48-52,共5页
随着电力物联网的发展和智能电能表的不断普及,解决电能表时钟异常问题、对时钟超差电能表进行校时已经成为电力公司一项越来越重要的工作。对于时钟偏差超过5分钟的费控电能表,目前主流做法是通过点对点密文校时的方法来进行矫正,但这... 随着电力物联网的发展和智能电能表的不断普及,解决电能表时钟异常问题、对时钟超差电能表进行校时已经成为电力公司一项越来越重要的工作。对于时钟偏差超过5分钟的费控电能表,目前主流做法是通过点对点密文校时的方法来进行矫正,但这种超差电表数量增多之后,会给主站系统校时工作带来较大负荷。针对这一问题,借鉴边缘计算思想,即将整体工作拆分后部分分配至边缘节点,分布式完成整体工作,提出了一种基于边缘计算的批量电能表校时方法,通过主站批量任务下发、边缘节点转加密等技术,实现对时钟超差电能表的批量校时,减轻主站系统的业务压力,提高主站系统的工作效率。 展开更多
关键词 智能电能表 边缘计算 时钟 校时 批量任务 转加密 安全模块
下载PDF
基于递归神经网络的原始训练数据防泄漏密码生成系统设计 被引量:3
8
作者 邹洪 刘家豪 +2 位作者 陈锋 农彩勤 王斌 《电子设计工程》 2022年第5期122-126,共5页
为加强原始训练数据的传输安全性,实现对信息应用文件的及时性编码,设计基于递归神经网络的原始训练数据防泄漏密码生成系统。以递归神经网络框架作为数据信息的基层传输依据条件,借助训练数据收发器与信息防泄漏加密模块,实现密码生成... 为加强原始训练数据的传输安全性,实现对信息应用文件的及时性编码,设计基于递归神经网络的原始训练数据防泄漏密码生成系统。以递归神经网络框架作为数据信息的基层传输依据条件,借助训练数据收发器与信息防泄漏加密模块,实现密码生成系统的硬件执行环境搭建。在此基础上,通过建立源码文件、译码文件的方式,确定与原始训练数据相关的防泄漏信息编码原则,完成密码生成系统的软件执行环境搭建,联合相关硬件设备结构体,实现原始训练数据防泄漏密码生成系统的顺利应用。对比实验结果表明,所设计系统可同时处理的原始训练数据总量更大,但所需的译码等待时间却相对更短,可大幅增强训练主机对于信息应用文件的编码及时性。 展开更多
关键词 递归神经网络 训练数据 密码生成 数据收发器 加密模块 源码文件
下载PDF
基于神经网络的数据安全加密系统设计和实现 被引量:2
9
作者 胥素芳 《无线互联科技》 2023年第4期74-76,共3页
为了保障数据安全性,提升数据加密与解密工作效率,文章设计并实现了基于神经网络的数据安全加密系统,建立源码、译码,确定数据防泄露编码原则,将专用控制模块用于系统的编解码器设计,并在RAM模块设计并行读写的功能模块,成功搭建数据收... 为了保障数据安全性,提升数据加密与解密工作效率,文章设计并实现了基于神经网络的数据安全加密系统,建立源码、译码,确定数据防泄露编码原则,将专用控制模块用于系统的编解码器设计,并在RAM模块设计并行读写的功能模块,成功搭建数据收发过程防泄露加密模块,实现了数据防泄露加密系统的顺利应用。经实验结果证明,基于神经网络的数据安全加密系统,在解决数据加密行为不可控,充分保证数据安全的基础上,可以同时处理海量数据,缩短等待译码的耗时。 展开更多
关键词 神经网络 数据安全 加密模块 系统设计
下载PDF
Confidential computing and related technologies:a critical review 被引量:1
10
作者 Muhammad Usama Sardar Christof Fetzer 《Cybersecurity》 EI CSCD 2023年第4期26-32,共7页
This research critically reviews the definition of confidential computing(CC)and the security comparison of CC with other related technologies by the Confidential Computing Consortium(CCC).We demonstrate that the defi... This research critically reviews the definition of confidential computing(CC)and the security comparison of CC with other related technologies by the Confidential Computing Consortium(CCC).We demonstrate that the definitions by CCC are ambiguous,incomplete and even conflicting.We also demonstrate that the security comparison of CC with other technologies is neither scientific nor fair.We highlight the issues in the definitions and comparisons and provide initial recommendations for fixing the issues.These recommendations are the first step towards more precise definitions and reliable comparisons in the future. 展开更多
关键词 Confidential Computing(CC) Trusted Execution Environment(TEE) Homomorphic encryption(HE) Trusted Platform module(TPM) Formal methods
原文传递
Security Communication Model of Wireless Trade System
11
作者 ZHANGWen-kai ZHANGSi-yu 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期152-156,共5页
This paper proposes a C/S system model for K-Java and PDA named Net-Wireless.It is a discussion and proposal on information security and solutions for R-Java handsets and PDAsin wireless network. It also explains the ... This paper proposes a C/S system model for K-Java and PDA named Net-Wireless.It is a discussion and proposal on information security and solutions for R-Java handsets and PDAsin wireless network. It also explains the scheme which between client security module and serversecurity module. Also, We have developed a Security Server and a K-Java encryption module fore-commerce system and other trade systems. 展开更多
关键词 wirekss trade data encryption security module K-JAVA
下载PDF
基于TPM芯片加密的计算机取证技术研究 被引量:1
12
作者 王崇鹏 徐志强 《山西警察学院学报》 2019年第4期41-45,共5页
随着计算机网络安全形势越来越严峻,国内外越来越重视安全芯片的研究与发展,其中手机等移动设备的加密机制已日趋完善,而计算机在加密方面的发展还处于非常落后的状态,目前计算机在硬件方面的加密方式不多,其中最具代表性的就是利用TPM... 随着计算机网络安全形势越来越严峻,国内外越来越重视安全芯片的研究与发展,其中手机等移动设备的加密机制已日趋完善,而计算机在加密方面的发展还处于非常落后的状态,目前计算机在硬件方面的加密方式不多,其中最具代表性的就是利用TPM芯片对计算机进行加密。TPM芯片具有产生加解密密钥与存储管理密钥的功能,能够进行高速的资料加解密。伴随着硬件的发展与软件加密技术的成熟,势必出现更多的具有加密芯片的计算机设备,而与之对应的电子数据取证行业势必也会带来更多的挑战。文章着重探讨了TPM芯片的发展与原理,针对不同的加密方式进行阐述,抓住当前常用的BitLocker加密方式结合TPM芯片,以不同的取证形式解决TPM芯片加密的问题,也对今后计算机的取证趋势进行展望。 展开更多
关键词 TPM 芯片加密 物理模块 BITLOCKER 动态交互
下载PDF
加密算法中大数除法的设计与优化 被引量:1
13
作者 胡恩 张明森 +1 位作者 黄宏敏 詹瑞典 《单片机与嵌入式系统应用》 2020年第1期10-14,共5页
本文从除法运算的基本原理入手,研究如何优化大数除法进而提高除法运算效率,最后在FPGA平台上实现了大数除法,并进行了优化算法的仿真。仿真结果表明在牺牲一小部分资源的前提下,改进后算法的运算效率大幅度提高。
关键词 加密算法 模运算 大数除法 FPGA
下载PDF
基于自主加密芯片的智能家居控制系统设计
14
作者 杨金龙 马静怡 《现代计算机》 2023年第16期113-117,共5页
提出了一种智能家居控制系统,该系统基于自主加密芯片,包括控制单元、加密芯片和连接单元。控制单元用于连接控制终端以接收来自控制终端的指令和数据,连接单元用于连接智能家居设备终端以输出控制指令。加密芯片用于将控制单元接收的... 提出了一种智能家居控制系统,该系统基于自主加密芯片,包括控制单元、加密芯片和连接单元。控制单元用于连接控制终端以接收来自控制终端的指令和数据,连接单元用于连接智能家居设备终端以输出控制指令。加密芯片用于将控制单元接收的来自控制终端的指令及数据加密后发送至连接单元。加密芯片由主控芯片和与之连接的算法协处理单元组成,算法协处理单元采用FPGA芯片,为主控芯片提供加密算法。通过在家居中设置不同类型的密钥对,并根据用户需要选择相应的密钥进行加密,从而保证了密钥的保密性和完整性。该智能家居控制系统采用基于自主加密芯片的技术,实现了更加多样化的加密算法,从而显著提升了系统的安全性。 展开更多
关键词 自主加密 FPGA 控制系统
下载PDF
一种驱动类软件的保护方法
15
作者 朱静轩 刘贵全 《计算机工程与应用》 CSCD 北大核心 2006年第8期103-106,136,共5页
首先讨论了软件加密技术的现状及常用的几种加密技术,并分析了驱动类软件加密的必要性及其限制。然后详细描述了一种驱动类软件的保护方法及其实现,针对每种限制均给出了完整的解决方案和具体的实现,并描述了此种保护方法中采用的几种... 首先讨论了软件加密技术的现状及常用的几种加密技术,并分析了驱动类软件加密的必要性及其限制。然后详细描述了一种驱动类软件的保护方法及其实现,针对每种限制均给出了完整的解决方案和具体的实现,并描述了此种保护方法中采用的几种反破解技术。最后,讨论了这种方法的局限性及其改进。 展开更多
关键词 软件加密技术 驱动程序 反破解技术
下载PDF
可重构加密处理器控制模块的设计方法
16
作者 曲英杰 《计算机工程与应用》 CSCD 北大核心 2006年第28期95-97,104,共4页
可重构加密处理器是采用可重构体系结构设计而成的,用于对数据进行加/解密处理的集成电路芯片,它能够灵活、快速地实现多种不同的密码算法。可重构加密处理器由控制模块和加密/解密处理模块两大部分组成,其中,控制模块用于控制加密/解... 可重构加密处理器是采用可重构体系结构设计而成的,用于对数据进行加/解密处理的集成电路芯片,它能够灵活、快速地实现多种不同的密码算法。可重构加密处理器由控制模块和加密/解密处理模块两大部分组成,其中,控制模块用于控制加密/解密程序的装载、存储和执行,加密/解密处理模块用于在控制模块的驱动下对数据进行加密/解密处理。文章提出了可重构加密处理器的控制模块的设计方法。 展开更多
关键词 可重构 加密 解密 处理器 控制模块
下载PDF
一种自动化终端加密模块易插拔卡槽的设计
17
作者 吴思敏 《科技创新导报》 2022年第29期93-96,168,共5页
本文设计了一种通用的自动化终端加密模块易插拔卡槽。该卡槽可实现加密模块的承重、固定及简单插拔,以此代替传统的螺丝固定方法,方便加密模块拆装及电话卡的测试、更换。通过与各厂家不同型号的加密模块进行适配得出,该设计可极大提... 本文设计了一种通用的自动化终端加密模块易插拔卡槽。该卡槽可实现加密模块的承重、固定及简单插拔,以此代替传统的螺丝固定方法,方便加密模块拆装及电话卡的测试、更换。通过与各厂家不同型号的加密模块进行适配得出,该设计可极大提高终端维护的工作效率,且适用现存各种型号加密模块使用,最大承重2.5kg。终端运维过程中,在更换不同厂家的加密模块后,仍然能够充分固定加密模块,提高了设备运行的可靠性,具备一定推广和使用价值。 展开更多
关键词 易插拔卡槽 加密模块 终端维护 自动化终端
下载PDF
一种保护软件可信运行解决方案
18
作者 陈俊杰 符意德 《信息技术》 2011年第12期101-103,共3页
软件的可信运行是软件质量的关键因素,一个软件具有可信性是指其提供的服务总与用户的预期相符,为了保护软件的可信运行提出一种解决方案:通过在传统硬件计算平台上添加认证模块验证软件的完整性的方法保护软件的可信运行。认证模块使... 软件的可信运行是软件质量的关键因素,一个软件具有可信性是指其提供的服务总与用户的预期相符,为了保护软件的可信运行提出一种解决方案:通过在传统硬件计算平台上添加认证模块验证软件的完整性的方法保护软件的可信运行。认证模块使用非对称加密算法验证软件的数字签名,并根据认证结果控制主机软件的运行流程。一旦主机软件被篡改,认证模块就会锁住主机复位信号停止软件启动。 展开更多
关键词 可信软件 非对称加密 数字签名 软件完整性 认证模块
下载PDF
美军嵌入式通用信息安全模块瞥视
19
作者 刘丽 《信息安全与通信保密》 1998年第3期35-38,共4页
简述了通信网络中的安全威胁,重点描述了美军通信系统中通用信息安全模块的功能特性和开发应用情况。
关键词 网络加密 信息安全 安全模块 密钥
全文增补中
单片机电子密码锁加密模块的研究与设计 被引量:10
20
作者 潘雪峰 李腊元 杨威棣 《自动化仪表》 CAS 北大核心 2012年第5期70-72,76,共4页
为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并... 为降低密码锁的成本,研究与设计了一种基于8051单片机的密码锁加密模块。该模块运用随机矩阵进行加密,并结合高性能单片机,辅以四输入与非门模块,不涉及外围接口芯片,从而减小了PCB面积。分别分析了模块的功能设计和模块的结构设计,并对硬件电路、代码部分进行了仿真测试。软件仿真测试结果表明,与传统方法相比,该方法加密更快速、可靠性更高、成本更低。 展开更多
关键词 单片机 密码锁 加密模块 随机矩阵 中断
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部