期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
虚拟光学信息隐藏理论及并行硬件实现 被引量:19
1
作者 彭翔 张鹏 牛憨笨 《光学学报》 EI CAS CSCD 北大核心 2004年第5期623-627,共5页
基于光学信息处理的多维数据加 /解密方法作为一种新的“非数学”数据加密技术 ,因其具有实时的数据传递速度、密级高、密钥设计灵活且自由度大等优点 ,已成为研究的又一热点。在虚拟光学信息隐藏理论模型的基础上 ,使用数字信号处理器... 基于光学信息处理的多维数据加 /解密方法作为一种新的“非数学”数据加密技术 ,因其具有实时的数据传递速度、密级高、密钥设计灵活且自由度大等优点 ,已成为研究的又一热点。在虚拟光学信息隐藏理论模型的基础上 ,使用数字信号处理器芯片的并行策略实现了一种具有多重锁、多重密钥的高密级多媒体信息隐藏系统。对系统性能的评估结果表明 ,该系统可以实时完成对多种数字媒体信息的加 /解密 ,且系统性能优良。这在一定程度上弥补了虚拟光学多维数据隐藏技术所丧失的信息光学固有的并行处理能力。系统的实现为虚拟光学加密方法在现实信息加密中的应用开辟了一条有效的途径。 展开更多
关键词 信息光学 虚拟光学 信息隐藏理论 加密/解密 片行处理 软件流水
原文传递
数据库中数值型数据的加密存储与查询方法 被引量:24
2
作者 黄保华 王添晶 贾丰玮 《计算机工程》 CAS CSCD 北大核心 2016年第7期123-128,共6页
为提高数据库中数值型数据的密文查询效率,提出一种为数据库中数值型数据建立索引的新方法。对敏感数据应用单调递增函数计算得出比较值,应用非单调函数对敏感数据计算求得混淆值,将比较值和混淆值组成索引值并随密文数据一起存入数据... 为提高数据库中数值型数据的密文查询效率,提出一种为数据库中数值型数据建立索引的新方法。对敏感数据应用单调递增函数计算得出比较值,应用非单调函数对敏感数据计算求得混淆值,将比较值和混淆值组成索引值并随密文数据一起存入数据库中。密文数据的查询采用两阶段方法,第一阶段查询时先根据查询条件计算得出比较值,将数据库中的索引值去混淆后与其进行比较,筛选出符合条件的密文结果集,第二阶段对一阶段得到的密文结果集解密后查询得到最终所需的结果集。实验结果表明,该方法能够提高数值型数据的密文查询效率。 展开更多
关键词 加密处理 两阶段查询 数值型数据 比较值 混淆值
下载PDF
基于完整性管理的应急决策支持系统 被引量:9
3
作者 周永涛 董绍华 +1 位作者 董秦龙 王东营 《油气储运》 CAS 北大核心 2015年第12期1280-1283,共4页
为了深化管道资产完整性管理,提升完整性管理在应急决策过程中的支持作用,研发了基于完整性管理的应急决策支持系统,搭建了管道地理信息基础数据库、管道运维动态数据库,为高效开展完整性管理、应急管理、管道管理提供业务支持。该系统... 为了深化管道资产完整性管理,提升完整性管理在应急决策过程中的支持作用,研发了基于完整性管理的应急决策支持系统,搭建了管道地理信息基础数据库、管道运维动态数据库,为高效开展完整性管理、应急管理、管道管理提供业务支持。该系统利用分布式架构,充分利用保密处理技术、专网分离技术,在管道数据安全受控的基础上完成了基础地理信息、应急管理信息、管道隐患管控、水工保护管理、在线数据维护等子系统的功能开发,通过应急管理智能化、风险管控动态化等理念的实现,提升了系统功能与管理需求的契合度,以及管道的应急决策支持水平。 展开更多
关键词 完整性 应急决策支持 专网分离 保密处理 风险管控
原文传递
基于非对称加密算法的农业物联网数据加密解密模块的研究 被引量:8
4
作者 曹梦川 伍丹 杜朋轩 《信息与电脑》 2022年第15期224-228,共5页
随着我国农业信息化的高速发展,越来越多的传统农业企业开始转型,大力发展农业物联网(Internet of Things,IoT)。而如何保障农业物联网在传输层的信息安全,是产业转型面临的严峻挑战。为了保障农业数据在传输过程中的安全,提出非对称加... 随着我国农业信息化的高速发展,越来越多的传统农业企业开始转型,大力发展农业物联网(Internet of Things,IoT)。而如何保障农业物联网在传输层的信息安全,是产业转型面临的严峻挑战。为了保障农业数据在传输过程中的安全,提出非对称加密算法对数据进行加密解密,详细概述了加密解密模块建设的原理和实现方法,为数据安全提供了有效的保护手段。 展开更多
关键词 农业物联网(IoT) 非对称加密 信息安全 数据处理
下载PDF
一种Linux网络硬件加密高性能并发调度方法 被引量:8
5
作者 董贵山 卢显良 +1 位作者 邓春梅 罗俊 《计算机应用》 CSCD 北大核心 2008年第1期65-67,70,共4页
结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性... 结合生产者—消费者调度原理进行改进,针对Linux系统的网络数据硬件加密调度提出了一种将Linux网络协议栈与硬件加密调度紧密结合的并发调度方法——HENC。在生产者—消费者调度队列中增加了传送者指针,实现并通过测试数据验证了该高性能调度算法。通过与其他常用网络数据硬件加密调度方法的测试对比,说明了该算法的先进性,并进一步讨论了改进思路。 展开更多
关键词 PCI 加密卡 吞吐率 并行处理
下载PDF
一种虚拟光学数据加密的系统实现 被引量:5
6
作者 张鹏 彭翔 牛憨笨 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1585-1588,共4页
本文在虚拟光学数据加密理论模型的基础上 ,研究一种并行电子系统实现方法 .该系统利用TMS32 0C6 70 1浮点DSP(DigitalSignalProcessor)实现具有多重锁、多重密钥的高密级多媒体数据加密系统 .该系统具有安全性高、加 /解密速度快、实... 本文在虚拟光学数据加密理论模型的基础上 ,研究一种并行电子系统实现方法 .该系统利用TMS32 0C6 70 1浮点DSP(DigitalSignalProcessor)实现具有多重锁、多重密钥的高密级多媒体数据加密系统 .该系统具有安全性高、加 /解密速度快、实时性好、适用范围宽等优点 ,可用于多种媒体信息如文本、图像、语音、视频等的加 /解密 . 展开更多
关键词 虚拟光学 加密 解密 数字信号处理器 并行处理 软件流水
下载PDF
基于决策树算法的网络加密流量识别方法 被引量:6
7
作者 王洋 陈紫儿 +2 位作者 柳瑞春 李雨泰 尚智婕 《长江信息通信》 2021年第11期15-17,共3页
为解决基于层次时空特征的识别方法在实际应用中,存在正确识别网络中恶意攻击行为流量较少,无法为网络环境安全提供保障问题,开展基于决策树算法的网络加密流量识别方法研究。在网络加密过程中,有针对性的获取流量载荷特征,掌握不同数... 为解决基于层次时空特征的识别方法在实际应用中,存在正确识别网络中恶意攻击行为流量较少,无法为网络环境安全提供保障问题,开展基于决策树算法的网络加密流量识别方法研究。在网络加密过程中,有针对性的获取流量载荷特征,掌握不同数据中携带的噪声;在此基础上,引进决策树算法,进行流量的分类处理,根据处理结果,实现对流量的识别。此外通过将两种识别方法应用到相同的网络环境中证明,设计的识别方法能够实现对更多网络中恶意攻击行为流量的准确识别,将该识别方法应用到不同网络环境当中可为其安全性提供保障,防止受到恶意攻击者的威胁,为各个类型信息数据的传输提供更加优质的空间条件。 展开更多
关键词 决策树算法 网络加密 流量识别 分类处理
下载PDF
基于改进MD5算法的网络通信数据混合加密方法 被引量:5
8
作者 黄广顺 《宁夏师范学院学报》 2022年第10期52-58,共7页
先设定Huffman单项重组加密结构,得到多目标细粒度加密节点布设.其次,设计滑动同态混合加密模型,并编制衍生网络通信加密指令.最后,采用重叠深度学习算法实现网络通信数据混合加密.结果表明,本文方法在实际应用中产生的加密差异值较少,... 先设定Huffman单项重组加密结构,得到多目标细粒度加密节点布设.其次,设计滑动同态混合加密模型,并编制衍生网络通信加密指令.最后,采用重叠深度学习算法实现网络通信数据混合加密.结果表明,本文方法在实际应用中产生的加密差异值较少,数据在混合加密过程中稳定性更高. 展开更多
关键词 改进MD5算法 网络通信 数据混合加密 加密处理 通信数据
下载PDF
一种基于数字处理单元的真随机数发生器设计 被引量:5
9
作者 刘长龙 陈燕 《无线电工程》 2015年第7期91-94,共4页
真随机数发生器(True Random Number Generator,TRNG)是保密通信系统以及信息安全芯片中的重要单元之一,用来产生系统所需要的真随机数序列,从而实现通信加密或者身份认证。对传统的基于模拟随机源的真随机数发生器结构进行了改进,在随... 真随机数发生器(True Random Number Generator,TRNG)是保密通信系统以及信息安全芯片中的重要单元之一,用来产生系统所需要的真随机数序列,从而实现通信加密或者身份认证。对传统的基于模拟随机源的真随机数发生器结构进行了改进,在随机源后加入数字处理单元,包含曼彻斯特编码器、线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)和AES运算单元。模拟随机源产生的真随机数序列在经过数字电路的后处理后,再送入系统中进行使用。数模混合仿真结果显示,该结构可有效提高真随机数的随机性指标,提高系统和芯片的加密性能,保障通信及数据安全。 展开更多
关键词 真随机数 随机数发生器 信息安全 加密算法 数字处理
下载PDF
Multi-Source Data Privacy Protection Method Based on Homomorphic Encryption and Blockchain 被引量:3
10
作者 Ze Xu Sanxing Cao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第7期861-881,共21页
Multi-Source data plays an important role in the evolution of media convergence.Its fusion processing enables the further mining of data and utilization of data value and broadens the path for the sharing and dissemin... Multi-Source data plays an important role in the evolution of media convergence.Its fusion processing enables the further mining of data and utilization of data value and broadens the path for the sharing and dissemination of media data.However,it also faces serious problems in terms of protecting user and data privacy.Many privacy protectionmethods have been proposed to solve the problemof privacy leakage during the process of data sharing,but they suffer fromtwo flaws:1)the lack of algorithmic frameworks for specific scenarios such as dynamic datasets in the media domain;2)the inability to solve the problem of the high computational complexity of ciphertext in multi-source data privacy protection,resulting in long encryption and decryption times.In this paper,we propose a multi-source data privacy protection method based on homomorphic encryption and blockchain technology,which solves the privacy protection problem ofmulti-source heterogeneous data in the dissemination ofmedia and reduces ciphertext processing time.We deployed the proposedmethod on theHyperledger platformfor testing and compared it with the privacy protection schemes based on k-anonymity and differential privacy.The experimental results showthat the key generation,encryption,and decryption times of the proposedmethod are lower than those in data privacy protection methods based on k-anonymity technology and differential privacy technology.This significantly reduces the processing time ofmulti-source data,which gives it potential for use in many applications. 展开更多
关键词 Homomorphic encryption blockchain technology multi-source data data privacy protection privacy data processing
下载PDF
基于MapReduce的并行同态加密算法 被引量:4
11
作者 胡持 杨庚 +1 位作者 杨倍思 闵兆娥 《计算机应用》 CSCD 北大核心 2015年第12期3408-3412,3418,共6页
根据云计算分布式的特点,并结合同态加密和Hadoop环境下MapReduce并行框架,提出了一种基于MapReduce计算框架的并行同态加密方案。实现了具体的并行同态加密算法,并对该方案的安全性和正确性进行了理论分析。同时,在16个核的计算集群中... 根据云计算分布式的特点,并结合同态加密和Hadoop环境下MapReduce并行框架,提出了一种基于MapReduce计算框架的并行同态加密方案。实现了具体的并行同态加密算法,并对该方案的安全性和正确性进行了理论分析。同时,在16个核的计算集群中进行实验,数据加密的加速比可以达到13。实验结果表明,基于MapReduce的同态加密方案可以有效地减少数据的加密时间,有利于面向实时的应用。 展开更多
关键词 Hadoop环境 MAPREDUCE 同态加密 并行处理
下载PDF
基于CKKS同态加密的纵向联邦逻辑回归训练方案
12
作者 汤殿华 曹云飞 +1 位作者 黄云帆 李枫 《通信技术》 2024年第11期1173-1180,共8页
当前,数据泄露、模型窃取事件频发,机器学习隐私保护成为安全领域的重要议题。联邦学习能够在原始数据不出本地的情况下,实现分布式训练和推理,是实现机器学习隐私保护的关键技术之一。针对基于单同态加密纵向联邦学习方案存在的训练耗... 当前,数据泄露、模型窃取事件频发,机器学习隐私保护成为安全领域的重要议题。联邦学习能够在原始数据不出本地的情况下,实现分布式训练和推理,是实现机器学习隐私保护的关键技术之一。针对基于单同态加密纵向联邦学习方案存在的训练耗时较高、通信开销大等问题,采用CKKS同态加密方案,并利用打包编码的批处理优势,设计了基于CKKS同态加密的联邦纵向逻辑回归训练方案,经实验表明,相比于FATE的基于Paillier的纵向逻辑回归训练方案,所提方案效率提升约14.12倍。 展开更多
关键词 联邦学习 同态加密 隐私保护 批处理
下载PDF
基于改进Logistic映射和双图混合的加密算法 被引量:4
13
作者 汪勍 徐国天 《信息网络安全》 CSCD 北大核心 2022年第12期76-86,共11页
针对图像加密系统中Logistic映射满射时,控制参数取值范围过小、加密系统抗差分攻击能力不足等问题,文章提出一种基于改进Logistic映射和双图混合的图像加密系统。该系统以明文关联置乱算法为基础,采用双图像混合算法进行图像加密的预... 针对图像加密系统中Logistic映射满射时,控制参数取值范围过小、加密系统抗差分攻击能力不足等问题,文章提出一种基于改进Logistic映射和双图混合的图像加密系统。该系统以明文关联置乱算法为基础,采用双图像混合算法进行图像加密的预处理操作,同时利用改进的Logistic映射生成随机矩阵,用于图像的扩散。改进的Logistic映射有效提升了满射时对应控制参数的取值范围,双图像混合预处理提升了加密系统抵抗差分攻击能力。实验结果表明,文章提出的加密系统在直方图分析、相关性分析和敏感性分析上均具有良好的表现,能有效抵抗穷举攻击、差分攻击、信息熵攻击等多种攻击。 展开更多
关键词 图像加密 LOGISTIC映射 双图像混合 预处理 明文关联置乱算法
下载PDF
边缘计算与云计算融合的运维数据安全存储方法
14
作者 罗伟峰 赖丹晖 +2 位作者 袁旭东 邱子良 秦思远 《计算机应用文摘》 2024年第5期119-121,共3页
在运维数据安全存储中,传统方法的应用效果不佳,运维数据的丢失率及存储带宽消耗较高,无法达到预期的存储目的。对此,文章通过边缘计算识别运维数据的敏感度,并根据数据敏感度对运维数据进行加密处理;利用云计算技术对运维数据进行压缩... 在运维数据安全存储中,传统方法的应用效果不佳,运维数据的丢失率及存储带宽消耗较高,无法达到预期的存储目的。对此,文章通过边缘计算识别运维数据的敏感度,并根据数据敏感度对运维数据进行加密处理;利用云计算技术对运维数据进行压缩和备份处理,从而建立数据云存储架构并设定安全访问认证,进而完成边缘计算与云计算融合的运维数据安全存储。实验证明,该方法的运维数据丢失率低于1%,单位数据存储带宽消耗低于0.3 Mbit,能够有效确保数据存储的安全性、完整性以及节能性。 展开更多
关键词 边缘计算 云计算 运维数据 安全存储 敏感度 加密处理
下载PDF
一种基于内容保护与优化识别的二维码方案 被引量:4
15
作者 蒋鹏程 熊礼治 韩啸 《软件导刊》 2019年第2期119-122,共4页
近年来,二维码作为一种存储与传递信息的新技术被应用于很多领域,例如共享单车、安全支付等。在扫描过程中,二维码作为信息媒介与身份认证的工具发挥了重要作用,但因二维码广泛使用带来的安全问题也层出不穷。因此,在保证二维码可用性... 近年来,二维码作为一种存储与传递信息的新技术被应用于很多领域,例如共享单车、安全支付等。在扫描过程中,二维码作为信息媒介与身份认证的工具发挥了重要作用,但因二维码广泛使用带来的安全问题也层出不穷。因此,在保证二维码可用性的基础上,需提高二维码的安全性并对其进行美化,使其图案具有一定防伪能力。结合二维码理论,使用安全哈希算法对其内容进行加密,并采用像素替换法使二维码具有较好的美观性与视觉辨识度。扫描时通过二值化算法,并结合灰度化处理,从而获取二维码信息。实验结果表明,该方案能达到较好的防伪效果,并能保持一般二维码具有的最大内容容量。 展开更多
关键词 二维码 图像加密 二值化处理 美观二维码 信息隐藏
下载PDF
空间域和频率域相结合的数字水印 被引量:1
16
作者 杨松芳 许成谦 +1 位作者 张素芬 曾满红 《微处理机》 2006年第1期69-70,73,共3页
为了嵌入更多的水印数据和减小数字图像的失真,提出了一种新颖的空间域和频率域相结合的数字水印方法。根据使用者的需求和数据重要性,将水印图像分成两部分,分别嵌入到原始图像的空间域和频率域,并对嵌入不同尺寸的水印图像的结果进行... 为了嵌入更多的水印数据和减小数字图像的失真,提出了一种新颖的空间域和频率域相结合的数字水印方法。根据使用者的需求和数据重要性,将水印图像分成两部分,分别嵌入到原始图像的空间域和频率域,并对嵌入不同尺寸的水印图像的结果进行比较。提出的水印方法具有以下优点:更多的水印数据被嵌入到原始图像中,因此容量增加;水印被分成两部分,使得安全性增加。对水印分离策略的复杂化,可增加攻击者重构水印的难度。另外,为了增强鲁棒性可对水印数据进行随机置乱操作以抵抗剪切等信号处理操作。 展开更多
关键词 数字水印 安全 加密 信号处理
下载PDF
空间域和频率域相结合的图像水印研究 被引量:3
17
作者 张威 陈飞旭 葛琳琳 《辽宁石油化工大学学报》 CAS 2017年第6期51-55,共5页
提出了一种将空间域和频率域相结合的新技术,可以在减少水印图像失真的前提下,提供更多的水印。将水印分成空间域和频率域两部分,并根据用户的需求或数据的重要性分别嵌入空间域和频率域。当将不同大小水印嵌入到灰度图像时,提出的组合... 提出了一种将空间域和频率域相结合的新技术,可以在减少水印图像失真的前提下,提供更多的水印。将水印分成空间域和频率域两部分,并根据用户的需求或数据的重要性分别嵌入空间域和频率域。当将不同大小水印嵌入到灰度图像时,提出的组合图像水印具有以下优点:可以将更多的水印数据嵌入到宿主图像中,从而提高水印容量;将水印分为空间域和频率域两部分,使保护的程度加倍;为了使嵌入的水印无法恢复,可以将划分策略设计得更复杂。此外,为了增强鲁棒性,用水印的随机置换来对抗图像裁剪等信号处理的攻击。 展开更多
关键词 图像处理 图像水印 压缩 安全 加密 信号处理
下载PDF
基于压缩感知算法的图像压缩保密方法 被引量:3
18
作者 宫丽美 张旻 王方超 《探测与控制学报》 CSCD 北大核心 2017年第1期106-110,115,共6页
针对目前加密方法经压缩后对图像进行加密处理,存在处理效率低、安全性低、算法复杂度高等缺点,提出基于压缩感知算法的图像压缩保密方法。该方法首先对图像进行分块,并分析了分块后的像素置乱加密效果,其次构造了压缩感知观测过程的加... 针对目前加密方法经压缩后对图像进行加密处理,存在处理效率低、安全性低、算法复杂度高等缺点,提出基于压缩感知算法的图像压缩保密方法。该方法首先对图像进行分块,并分析了分块后的像素置乱加密效果,其次构造了压缩感知观测过程的加密模型,并论证了该模型具有计算保密性,最后通过图像分块的保密性分析和观测矩阵的保密性分析,证实压缩感知算法在压缩时也具有良好加密效果。实验结果表明,该方法鲁棒性强,易于实现,具有一定的工程应用价值。 展开更多
关键词 压缩感知 图像加密 分块处理 观测矩阵
下载PDF
面向加密云数据的多关键字语义搜索方法 被引量:2
19
作者 李彦 申德荣 +1 位作者 聂铁铮 寇月 《计算机科学》 CSCD 北大核心 2020年第9期318-323,共6页
由于云服务具有灵活性、通用性和低成本等特性,将数据交由云服务器管理变得日益普遍。然而,云服务器不是完全可信的,因此将加密数据交由云服务器管理并支持加密搜索成为了当前研究的热点问题之一。加密虽然能够很好地保护数据隐私安全,... 由于云服务具有灵活性、通用性和低成本等特性,将数据交由云服务器管理变得日益普遍。然而,云服务器不是完全可信的,因此将加密数据交由云服务器管理并支持加密搜索成为了当前研究的热点问题之一。加密虽然能够很好地保护数据隐私安全,但是会掩盖数据本身的语义信息,加大搜索难度。文中面向加密云数据提出了一种支持多关键字的安全语义搜索解决方案,其核心思想是基于主题模型获取文档的主题向量和主题的词分布向量,通过计算查询关键字与各个主题的语义相似度生成查询向量,支持在同一向量空间内评价查询向量与文档主题向量的相似度;提出了基于EMD并结合词嵌入计算查询向量与主题相似度的方法,提升了查询关键词与主题之间语义相似度的准确性;为支持高效语义搜索,构建了主题向量索引树,并采用“贪婪搜索”算法优化关键字搜索。理论分析和实验结果表明:所提解决方案可实现安全的多关键字语义排序搜索,并且大大提高了搜索效率。 展开更多
关键词 加密可搜索 语义搜索 隐私保护 云计算 查询处理
下载PDF
基于x86的高速加密卡异步并行驱动设计 被引量:2
20
作者 陈亚东 林为民 +2 位作者 张涛 曾荣 杨维永 《电力系统自动化》 EI CSCD 北大核心 2010年第10期93-96,共4页
文中通过在对称多处理器(SMP)环境下对Linux驱动程序的研究,根据用户层的异步调用需求,提出了一种高实时性和大吞吐量的加密卡多卡驱动设计方案,满足了高速通信加密的要求。驱动程序接收来自用户层的报文后将报文发送给加密卡,加密卡板... 文中通过在对称多处理器(SMP)环境下对Linux驱动程序的研究,根据用户层的异步调用需求,提出了一种高实时性和大吞吐量的加密卡多卡驱动设计方案,满足了高速通信加密的要求。驱动程序接收来自用户层的报文后将报文发送给加密卡,加密卡板载的电力专用加密芯片处理完成后触发中断通知驱动接收数据,将其放入已加/解密报文队列,供用户层异步读取。在多块加密卡并行时,不同用户可以通过多个设备操作句柄调用加密模块,对加密卡进行异步读写操作。同时,考虑到SMP环境,对这种异步读写操作机制进行同步处理以保证其有序进行。测试结果表明这种设计方案是一种高效的驱动实现方法。 展开更多
关键词 异步 驱动 加密卡 并行 SMP
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部