期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
双随机相位加密全息标识防伪技术研究 被引量:28
1
作者 孙刘杰 庄松林 《光学学报》 EI CAS CSCD 北大核心 2007年第1期31-34,共4页
在输入面和频谱面上分别放置随机相位加密模板对图像数据进行加密是一种高密级的有效数据加密技术。在研究双随机相位数据加密技术的基础上,结合数字全息技术和印刷技术的特点,提出了一种新的双随机相位加密同轴相位全息标识(简称同轴... 在输入面和频谱面上分别放置随机相位加密模板对图像数据进行加密是一种高密级的有效数据加密技术。在研究双随机相位数据加密技术的基础上,结合数字全息技术和印刷技术的特点,提出了一种新的双随机相位加密同轴相位全息标识(简称同轴相位全息标识)印刷防伪方法。理论分析证明了同轴相位全息标识方法能有效地恢复原始图像数据,仿真实验证明了该方法具有强抗随机干扰能力和抗位压缩性能。通过打印和扫描实验验证了同轴相位全息标识可以通过普通的数字印刷技术印制在证件等印刷品中作为防伪标识,印刷品中的同轴相位全息标识可以通过扫描输入计算机,变换生成数字图像,通过解密模板可从中恢复出原始图像数据。 展开更多
关键词 全息术 加密技术 相位全息标识 印刷技术
原文传递
基于LBS系统的位置轨迹隐私保护技术综述 被引量:19
2
作者 张青云 张兴 +1 位作者 李万杰 李晓会 《计算机应用研究》 CSCD 北大核心 2020年第12期3534-3544,共11页
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍... 基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。 展开更多
关键词 位置数据 轨迹数据 扭曲技术 加密技术 匿名技术 差分隐私技术
下载PDF
移动电子商务的发展与支持技术研究 被引量:5
3
作者 董燕举 富钢 《沈阳航空工业学院学报》 2001年第1期39-42,共4页
本文对移动电子商务中涉及的热点问题进行了论述 ;研究了移动电子商务的底层———无线网络 ,介绍了蓝牙技术、通用分组无线业务和移动IP技术 ;阐明了无线应用协议WAP的原理和体系结构 ,针对移动设备的安全技术和移动电子商务的应用领... 本文对移动电子商务中涉及的热点问题进行了论述 ;研究了移动电子商务的底层———无线网络 ,介绍了蓝牙技术、通用分组无线业务和移动IP技术 ;阐明了无线应用协议WAP的原理和体系结构 ,针对移动设备的安全技术和移动电子商务的应用领域 ,讨论了移动电子商务的发展前景。 展开更多
关键词 移动电子商务 WAP 加密技术 蓝牙技术 移动IP技术
下载PDF
数据加密技术在计算机网络安全中的运用 被引量:11
4
作者 兰忠臣 《黑龙江科学》 2022年第12期56-58,共3页
为确保网络数据传输与应用安全,指出了威胁计算机网络安全的因素,分析了链路加密、节点加密、端对端加密、数字签名认证、密钥管理等加密技术在计算机网络安全中的具体应用。应通过多种加密方式,科学选择与应用,确保计算机网络信息存储... 为确保网络数据传输与应用安全,指出了威胁计算机网络安全的因素,分析了链路加密、节点加密、端对端加密、数字签名认证、密钥管理等加密技术在计算机网络安全中的具体应用。应通过多种加密方式,科学选择与应用,确保计算机网络信息存储与利用的安全性。 展开更多
关键词 数据加密 计算机网络安全 加密技术 数据传输
下载PDF
计算机网络通信安全中数据加密技术分析 被引量:12
5
作者 翟宗香 陶金涛 +1 位作者 贾晓晨 张风娟 《黑龙江科学》 2020年第20期102-103,共2页
为保证网络数据的通信安全,指出了计算机网络通信中的安全威胁,明确了数据加密技术的意义,分析了计算机网络通信中常用的数据加密方法,即对称式加密和非对称式加密。分析了数据信息传输中常用的数据加密技术,即:链路加密、节点加密、端... 为保证网络数据的通信安全,指出了计算机网络通信中的安全威胁,明确了数据加密技术的意义,分析了计算机网络通信中常用的数据加密方法,即对称式加密和非对称式加密。分析了数据信息传输中常用的数据加密技术,即:链路加密、节点加密、端到端加密。 展开更多
关键词 计算机 网络通信安全 数据加密 技术
下载PDF
信息数据的安全与加密技术 被引量:8
6
作者 代晓红 《重庆工商大学学报(自然科学版)》 2006年第6期589-592,共4页
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进... 从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。 展开更多
关键词 信息数据 安全 加密技术
下载PDF
数字水印技术在信息安全领域的新应用 被引量:9
7
作者 朱大立 《信息安全与通信保密》 2009年第2期76-78,共3页
文章分析了中国电子政务内网信息安全所面临的两个亟待解决的问题:涉密网络中电子文档的保护和预防内部人员犯罪的。同时,文章还综述了国内外数字水印技术的研究和发展现状,提出引入数字水印技术作为密码学技术的补充,增强信息的可控性... 文章分析了中国电子政务内网信息安全所面临的两个亟待解决的问题:涉密网络中电子文档的保护和预防内部人员犯罪的。同时,文章还综述了国内外数字水印技术的研究和发展现状,提出引入数字水印技术作为密码学技术的补充,增强信息的可控性,进而完善信息的安全性,从而解决中国涉密网络的安全保密问题。 展开更多
关键词 数字水印 加密技术 电子政务
原文传递
详解数字签名 被引量:6
8
作者 鱼双键 《科技情报开发与经济》 2006年第2期215-216,共2页
数字签名是新兴的电子签名技术,在电子商务活动中扮演着重要的角色。介绍了数字签名的概念、原理、算法、功能及其应用。
关键词 数字签名 加密技术 EDI
下载PDF
基于加密傅里叶变换全息印刷防伪技术研究 被引量:6
9
作者 孙刘杰 庄松林 《光学仪器》 2006年第1期69-73,共5页
在研究双随机相位数据加密技术的基础上,结合印刷技术和全息技术的特点,提出了一种基于傅里叶变换印刷全息标识防伪方法。该方法将二值认证图像经过输入面和频谱面上双随机相位加密模板调制生成的物光,与参考光叠加生成加密的傅里叶变... 在研究双随机相位数据加密技术的基础上,结合印刷技术和全息技术的特点,提出了一种基于傅里叶变换印刷全息标识防伪方法。该方法将二值认证图像经过输入面和频谱面上双随机相位加密模板调制生成的物光,与参考光叠加生成加密的傅里叶变换全息图,该全息图可生成印刷全息防伪标识。通过打印和扫描实验验证了加密的傅里叶变换全息标识,可以通过数字印刷技术印制在证件等印刷品上作为防伪标识,具有重要的实用意义。 展开更多
关键词 信息光学 傅里叶全息 加密技术 全息标识 印刷技术
下载PDF
量子通信技术及发展 被引量:7
10
作者 赵海龙 《自然杂志》 2018年第3期207-214,共8页
介绍了经典加密技术与量子加密技术的原理,对量子通信的实现过程、发展现状和发展趋势进行了论述,并澄清了对量子通信理解上的几个误区。
关键词 量子通信 加密技术 单光子
下载PDF
企业与消费者型(B to C)网络支付模式及相关安全技术研究 被引量:4
11
作者 张征 何有世 《中国安全科学学报》 CAS CSCD 2006年第5期94-100,共7页
随着电子商务的飞速发展,网络支付模式及安全问题已经成为制约其发展的瓶颈。根据企业与消费者型(Bto C)电子商务网络支付系统的一般模式,较为详细地研究了各种Bto C型电子商务网络支付模式的类型,依据Bto C型电子商务网络支付系统所受... 随着电子商务的飞速发展,网络支付模式及安全问题已经成为制约其发展的瓶颈。根据企业与消费者型(Bto C)电子商务网络支付系统的一般模式,较为详细地研究了各种Bto C型电子商务网络支付模式的类型,依据Bto C型电子商务网络支付系统所受不同类型攻击,系统地分析了Bto C型电子商务网络支付所面临的安全问题,并对其相关安全技术的实现进行了较为系统的研究和分析,最后根据Bto C型网络安全支付协议发展过程和存在问题,分析了一个基于3D-Secure的Bto C型网络安全支付模式实现过程。 展开更多
关键词 网络支付 信息安全 加密技术 电子商务 认证技术 支付协议
下载PDF
流媒体安全技术研究 被引量:1
12
作者 张炫 《网络安全技术与应用》 2005年第12期55-57,共3页
本文闸述了流媒体技术原理及其安全问题,指出加密和数字水印技术是解决流媒体安全问题的基础,并对这两项技术在流媒体方面的应用作了简要的介绍。
关键词 流媒体 加密技术 数字水印技术
原文传递
流媒体加密技术
13
作者 张原 吴灏 李梅林 《郑州轻工业学院学报(自然科学版)》 CAS 2003年第4期13-16,共4页
为保证网络传输安全,常用的加密方法分软件加密和硬件加密.其中,软件加密中的密码方式又有对称密钥加密和非对称密钥加密两种.对动态信息进行加密时常用前者或二者的结合.对集音频视频于一体的流媒体信息网络传输的加密,使用对称密钥里... 为保证网络传输安全,常用的加密方法分软件加密和硬件加密.其中,软件加密中的密码方式又有对称密钥加密和非对称密钥加密两种.对动态信息进行加密时常用前者或二者的结合.对集音频视频于一体的流媒体信息网络传输的加密,使用对称密钥里的分组加密技术对数据包部分进行端—端的加密更合适.目前基于视频传输的流式媒体信息加密技术一般无外乎信息加密、信息隐藏、信息伪装夹带及内容数字版权加密保护等.其中数字水印技术是研究热点之一.国内外关于流媒体加密技术的研究水平不断提高,但迄今还没有成熟的产品问世. 展开更多
关键词 网络安全 流媒体 加密技术 数字水印技术
下载PDF
基于2维元胞自动机的图像置乱和水印技术 被引量:5
14
作者 李辉亮 叶瑞松 《中国图象图形学报》 CSCD 北大核心 2008年第11期2076-2080,共5页
为了对图像进行鲁棒的加密,在对一些规则号的2维元胞自动机进行混沌性质简单分析的基础上,计算了2维元胞自动机的分形维数,并将其运用到图像的加密和图像水印技术中。攻击实验证明了元胞自动机的混沌性质在图像加密和水印技术上的应用... 为了对图像进行鲁棒的加密,在对一些规则号的2维元胞自动机进行混沌性质简单分析的基础上,计算了2维元胞自动机的分形维数,并将其运用到图像的加密和图像水印技术中。攻击实验证明了元胞自动机的混沌性质在图像加密和水印技术上的应用有较好的鲁棒性。 展开更多
关键词 元胞自动机 混沌 图像加密 水印技术
下载PDF
可视秘密分享技术的研究现状与发展 被引量:4
15
作者 谯伟 梁华庆 钮心忻 《计算机应用研究》 CSCD 北大核心 2006年第5期10-12,69,共4页
可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨... 可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨论,并指出了该技术今后的一些发展方向。 展开更多
关键词 加密技术 秘密分享 (k n)门限 叠像
下载PDF
Partially Deep-Learning Encryption Technique
16
作者 Hamdy M.Mousa 《Computers, Materials & Continua》 SCIE EI 2023年第2期4277-4291,共15页
The biggest problem facing the world is information security in the digital era.Information protection and integrity are hot topics at all times,so many techniques have been introduced to transmit and store data secur... The biggest problem facing the world is information security in the digital era.Information protection and integrity are hot topics at all times,so many techniques have been introduced to transmit and store data securely.The increase in computing power is increasing the number of security breaches and attacks at a higher rate than before on average.Thus,a number of existing security systems are at risk of hacking.This paper proposes an encryption technique called Partial Deep-Learning Encryption Technique(PD-LET)to achieve data security.PD-LET includes several stages for encoding and decoding digital data.Data preprocessing,convolution layer of standard deep learning algorithm,zigzag transformation,image partitioning,and encryption key are the main stages of PD-LET.Initially,the proposed technique converts digital data into the corresponding matrix and then applies encryption stages to it.The implementation of encrypting stages is frequently changed.This collaboration between deep learning and zigzag transformation techniques provides the best output result and transfers the original data into a completely undefined image which makes the proposed technique efficient and secure via data encryption.Moreover,its implementation phases are continuously changed during the encryption phase,which makes the data encryption technique more immune to some future attacks because breaking this technique needs to know all the information about the encryption technique.The security analysis of the obtained results shows that it is computationally impractical to break the proposed technique due to the large size and diversity of keys and PD-LET has achieved a reliable security system. 展开更多
关键词 encryption technique deep learning SECURITY zigzag transformation image partitioning
下载PDF
结合m-序列扰动的复合混沌加密算法 被引量:4
17
作者 范雪琴 《计算机工程与科学》 CSCD 北大核心 2009年第9期20-22,共3页
在分析了混沌系统的特性后,本文提出使用Cubic映射复合Logistic映射并结合m-序列扰动的混沌加密算法。该算法使用了两种不同的一维混沌映射,从而提高了密钥空间和算法的安全性,通过使用m-序列扰动降低了退化周期。分析表明,该算法易于... 在分析了混沌系统的特性后,本文提出使用Cubic映射复合Logistic映射并结合m-序列扰动的混沌加密算法。该算法使用了两种不同的一维混沌映射,从而提高了密钥空间和算法的安全性,通过使用m-序列扰动降低了退化周期。分析表明,该算法易于实现、加密速度快、保密性好。 展开更多
关键词 加密技术 混沌系统 m-序列扰动
下载PDF
基于纵深防御的工控系统信息安全的设计 被引量:4
18
作者 甘先荣 《工业控制计算机》 2018年第10期38-39,共2页
工业控制系统作为智能制造的神经中枢,关系到中国制造2025强国战略目标的实现。受限于国内微电子工业的能力,芯片和操作系统无法安全可控。再加上网络化、信息化,黑客攻击手段更加复杂多样。通过分析工控系统典型威胁、技术上的脆弱性... 工业控制系统作为智能制造的神经中枢,关系到中国制造2025强国战略目标的实现。受限于国内微电子工业的能力,芯片和操作系统无法安全可控。再加上网络化、信息化,黑客攻击手段更加复杂多样。通过分析工控系统典型威胁、技术上的脆弱性及攻击手段,给出了纵深防御的安全防御方案。该方案对边界隔离、终端加固、内核安全的设计进行详细说明。该方案的实施能够保障工业控制系统的信息安全。 展开更多
关键词 工业控制系统 信息安全 脆弱性 纵深防御 边界隔离 终端加固 加密技术
下载PDF
校园网络的安全 被引量:2
19
作者 周兆祥 《广西大学学报(自然科学版)》 CAS CSCD 2005年第3期256-258,共3页
介绍了校园网络安全的技术保障,并从访问控制、口令安全、网络的权限控制和目录级安全控制等方面加以强调,特别是,根据校园网的特点,对重要数据特别是数字签名的加密技术提出了自己的见解.
关键词 校园网 安全 加密技术 访问控制
下载PDF
数据加密技术在电子商务安全中的应用 被引量:3
20
作者 董俊 《湖北第二师范学院学报》 2008年第2期58-59,共2页
在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详... 在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详尽的阐述。 展开更多
关键词 电子商务 数据加密 SET协议 安全技术
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部