期刊文献+
共找到442篇文章
< 1 2 23 >
每页显示 20 50 100
ARP欺骗攻击及其防范 被引量:36
1
作者 邓清华 陈松乔 《微机发展》 2004年第8期126-128,共3页
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中探讨了ARP欺骗这一典型的欺骗攻击类型。通过分析ARP协议的工作原理,讨论了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出了同一网段和跨... 网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中探讨了ARP欺骗这一典型的欺骗攻击类型。通过分析ARP协议的工作原理,讨论了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出了同一网段和跨网段ARP欺骗的实现过程,并针对如何应对黑客实施此类攻击,提出了设置静态ARP表,利用ARPWATCH工具进行跟踪和传输加密的防范方法。结果证明,静态ARP表能忽略执行欺骗行为的ARP应答,ARP WATCH能有效追踪攻击者来源,传输加密能防止敏感信息泄漏,以上方法均能达到防范ARP欺骗攻击的目的。 展开更多
关键词 网络安全 ARP欺骗 静态ARP表 传输加密
下载PDF
计及碳排放的输电网侧“风–车协调”研究 被引量:39
2
作者 李正烁 孙宏斌 +1 位作者 郭庆来 王尧 《中国电机工程学报》 EI CSCD 北大核心 2012年第10期41-48,41-48,共8页
中国风电主要从输电网接入,为实现电动汽车清洁充电,有必要从输网侧开展计及碳排放的"风–车协调"研究。根据电动汽车输电网侧调度特点,提出了电动汽车集群调度模型。结合碳捕集和常规电厂电碳模型,建立了综合考虑发电成本、... 中国风电主要从输电网接入,为实现电动汽车清洁充电,有必要从输网侧开展计及碳排放的"风–车协调"研究。根据电动汽车输电网侧调度特点,提出了电动汽车集群调度模型。结合碳捕集和常规电厂电碳模型,建立了综合考虑发电成本、碳排放成本的输网侧"风–车协调"调度模型。在Matlab环境下通过cplex软件对模型进行求解。以IEEE 14母线系统为例,研究了单向有序、双向有序充电下的"风–车协调"在减少全网碳排放和弃风量,平抑火电波动的效果。研究了不同断面约束下"风–车协调"的效果。结果表明,当电动汽车大量接入时,通过有序充电下的"风–车协调",可在不同断面约束下实现汽车清洁充电并提高风电利用率。 展开更多
关键词 电动汽车 风电 低碳调度 安全约束 输电网
下载PDF
油气管道SCADA系统数据传输的安全风险及其解决方案 被引量:18
3
作者 黄河 张伟 +2 位作者 祁国成 闫峰 陈鹏 《天然气工业》 EI CAS CSCD 北大核心 2013年第11期115-120,共6页
中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开... 中国石油天然气股份有限公司的长输油气管道在北京油气调控中心实施集中调度,逐渐形成了依托于通信网络的分布式SCADA系统,对安全提出了更高的要求。当前油气管道SCADA系统的数据传输过程中存在的主要风险因素有:缺少接入控制、使用开放的标准协议、采用明文传输并接入了大量不安全的网络设备,而相应的防护措施不多,特别是中控系统和站控系统之间的数据传输依托光纤网、卫星和公网,使用基于以太网TCP\IP的应用层协议,存在较大风险。为此,结合国内外已有的SCADA安全相关的标准和一些学者提出的防护策略,提出了一种安全防护解决方案,即通过建立基于认证和权限控制的接入控制机制、部署硬件防火墙和加密网关、加强对外安全等方法进行安全防护。该方案可为工程设计提供参考。 展开更多
关键词 油气管道 SCADA系统 安全 数据传输 协议 接入控制 认证 权限 加密
下载PDF
多直流馈入受端电网短路电流控制水平研究 被引量:14
4
作者 范璇 张玉红 +3 位作者 苏丽宁 刘华勇 崔荣 魏俞芝 《智慧电力》 北大核心 2018年第3期61-67,共7页
短路电流水平是表征电网强度的重要标志。短路电流过大将威胁电网的安全稳定运行,因此短路电流控制成为电网规划运行面临的重要问题。分析了短路电流与系统安全稳定的关系,提出了基于多直流馈入电网短路比与多馈入短路比平均差值的多直... 短路电流水平是表征电网强度的重要标志。短路电流过大将威胁电网的安全稳定运行,因此短路电流控制成为电网规划运行面临的重要问题。分析了短路电流与系统安全稳定的关系,提出了基于多直流馈入电网短路比与多馈入短路比平均差值的多直流馈入受端电网的短路电流控制要求以及新增直流落点初步筛查方法。以华东规划电网为例,验证了研究成果的可行性。研究结果可为电力系统规划、运行控制提供一定参考。 展开更多
关键词 短路电流控制 安全稳定 输送极限 短路比 多馈入短路比
下载PDF
与安全检查有关的包装材料的太赫兹谱实验研究 被引量:10
5
作者 王新柯 任荣东 +2 位作者 赵国忠 耿玉珍 李福利 《激光与红外》 CAS CSCD 北大核心 2006年第8期678-682,共5页
报道了利用太赫兹技术对七种包装材料的实验研究,通过分析其吸收系数曲线和折射率曲线,讨论了太赫兹辐射对这七种包装材料的透射特性。实验结果表明太赫兹辐射对大多数包装材料有很高的透射特性,可以作为在安全检查领域中的一项有效手段。
关键词 太赫兹时域光谱技术 包装材料 安全检查 透射特性 吸收系数 折射率
下载PDF
威胁情报相关标准综述 被引量:14
6
作者 石志鑫 马瑜汝 +1 位作者 张悦 王翔宇 《信息安全研究》 2019年第7期560-569,共10页
威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报... 威胁情报是针对现存的或潜在的威胁或危害资产行为,基于情景、应对建议等一些循证知识为解决威胁或危害提供决策依据的知识.基于威胁情报进行网络安全防御可及时分析所面临的威胁态势,从而辅助决策,极大地增强防御能力.总结了威胁情报领域涉及的相关标准,并对其进行了简要概述,包括美国MITRE公司提出的一系列标准、一些其他机构提出的主流标准,以及我国于2018年10月刚刚发布的威胁情报的国家标准.其中,某些标准侧重于情报的特征描述,某些标准侧重于情报的传输格式.这些标准的使用可规范威胁情报的表达和交换,有助于提高共享数据的有效性和共享的效率,更好地防范网络攻击. 展开更多
关键词 网络安全 威胁情报 情报共享 情报交换标准 情报描述 情报传输
下载PDF
基于特征时段提取的月度发电计划与安全校核模型 被引量:14
7
作者 张传成 许丹 +3 位作者 戴赛 丁强 董炜 朱泽磊 《电网技术》 EI CSCD 北大核心 2016年第11期3342-3347,共6页
针对月度发电计划编制的高维度、大规模优化问题,提出基于局部最小偏差的分段线性化方法,提取负荷等发用电曲线的特征时段,大幅缩减了计算规模。考虑市场化改革下中长期电量调控的刚性转变对月度发、输电量校核和调整的要求,提出电力电... 针对月度发电计划编制的高维度、大规模优化问题,提出基于局部最小偏差的分段线性化方法,提取负荷等发用电曲线的特征时段,大幅缩减了计算规模。考虑市场化改革下中长期电量调控的刚性转变对月度发、输电量校核和调整的要求,提出电力电量解耦的发电计划和安全校核模型。模型中引入输电通道的传输电量做为决策变量,评估了输电通道输送能力需求,校核了月度电量能否满足交易执行和电网运行的要求,实现了月度发电计划优化与电力电量安全校核的一体化建模和求解。通过建立输电通道与机组负荷的网络特性约束,保证了输电通道传输电量求解的合理性。IEEE 118节点系统的仿真分析验证了所提模型和算法的有效性。 展开更多
关键词 分段线性 特征时段 月度发电计划 安全校核 输电通道
下载PDF
基于光通信技术的物联网数据加密技术研究 被引量:13
8
作者 陈宏君 蒋建军 《激光杂志》 CAS 北大核心 2021年第5期116-119,共4页
针对传统物联网数据加密技术中设定的数据加密方式存在局限性,导致传输后信息丢包率较高且时延较长的问题,设计了基于光通信技术的物联网数据加密技术。首先构建物联网的拓扑结构,根据光通信传输特征优化物联网传输协议,对物联网的数据... 针对传统物联网数据加密技术中设定的数据加密方式存在局限性,导致传输后信息丢包率较高且时延较长的问题,设计了基于光通信技术的物联网数据加密技术。首先构建物联网的拓扑结构,根据光通信传输特征优化物联网传输协议,对物联网的数据流匹配域进行更新,根据更新结果,结合数据密算法完成对网络中数据的映射加密,实现物联网数据加密。仿真结果表明,相对于传统数据加密技术,数据加密技术的信息传输后丢包率在1.6%以内,数据传输时延在0.5 s以内,具有良好的使用性能。 展开更多
关键词 光通信技术 物联网 加密技术 信息安全 安全传输 数据传输时延
下载PDF
物联网背景下校园智能安防平台的设计与实现 被引量:13
9
作者 张恒维 于合龙 +1 位作者 连文聪 高延辉 《现代电子技术》 北大核心 2020年第24期174-177,共4页
针对校园目前存在的安全隐患问题,以吉林某大学为研究对象,根据学校的实际情况和存在的问题,结合物联网技术、RFID技术、视频监控技术、图像识别技术、目标跟踪技术设计并实现一种基于物联网的校园智能安防平台。平台利用客户端/服务器(... 针对校园目前存在的安全隐患问题,以吉林某大学为研究对象,根据学校的实际情况和存在的问题,结合物联网技术、RFID技术、视频监控技术、图像识别技术、目标跟踪技术设计并实现一种基于物联网的校园智能安防平台。平台利用客户端/服务器(Client/Server)模式对学校教学办公单位、实验室、人员密集地点、主要街道进行实时监测与记录,并将各个部位监测的数据信息通过校园网络、安防专线网络传输至系统服务器。当有可疑人员、车辆出现或险情发生时,利用MeanShift算法进行目标跟踪,实现静态目标、动态目标的快速跟踪定位,并会触发系统报警装置,形成联动报警机制,使学校保卫部门第一时间得到报警信息,真正实现校园安全监控、管理、调度的一体化和智能化。 展开更多
关键词 安防平台 系统设计 物联网 数据传输 实时监控 跟踪定位
下载PDF
从全生命周期管理角度看大数据安全技术研究 被引量:11
10
作者 李树栋 贾焰 +3 位作者 吴晓波 李爱平 杨小东 赵大伟 《大数据》 2017年第5期1-19,共19页
数据信息在生产、存储、使用、传输、共享、销毁等环节暴露出的大数据安全问题突出,成为了制约大数据应用发展的瓶颈。总结了世界各国的大数据安全发展战略;从大数据的全生命周期管理角度出发,重点聚焦于大数据的收集、存储、传输、使... 数据信息在生产、存储、使用、传输、共享、销毁等环节暴露出的大数据安全问题突出,成为了制约大数据应用发展的瓶颈。总结了世界各国的大数据安全发展战略;从大数据的全生命周期管理角度出发,重点聚焦于大数据的收集、存储、传输、使用、开放(访问控制、共享安全与隐私保护)、销毁和管理策略(体系和标准建设)等阶段,对当前大数据安全防护技术的研究现状和趋势进行阐述。给出了未来大数据安全技术研究需要解决的几个新问题。 展开更多
关键词 大数据安全 存储安全 传输安全 共享安全 隐私保护
下载PDF
内生安全光通信技术及应用 被引量:10
11
作者 张杰 《无线电通信技术》 2019年第4期337-342,共6页
随着信息化建设不断推进,信息技术广泛应用,信息网络快速普及,网络安全引发的非传统安全威胁持续蔓延,并逐步向政治、经济、社会及国防等领域传导渗透。现有光通信系统难以抵御来自线路或节点的信号窃光攻击,面临信息"被搭线"... 随着信息化建设不断推进,信息技术广泛应用,信息网络快速普及,网络安全引发的非传统安全威胁持续蔓延,并逐步向政治、经济、社会及国防等领域传导渗透。现有光通信系统难以抵御来自线路或节点的信号窃光攻击,面临信息"被搭线"劫持和"被串接"劫持的安全挑战。随着光通信速率和距离大幅提升,光通信网络开放能力显著增强,迫切需要发展安全光通信解决方案,探索实现"强通、强密"光纤传输的有效途径。针对网络强国建设对发展新型通信与安全融合技术提出的战略要求,解决关键信息基础设施互联传输面临的安全防护难题,对基于物理层的安全光通信技术进行了简要介绍,概述了光通信抗截获传输和自同步协商的主要实现方法,在此基础上提出了通密一体的内生安全光通信创新理念,建立了一类"三区耦合、两路简并"的微元安全模型,初步揭示了光通信的内生安全特征与规律,充分利用噪声的作用提高光通信系统安全性能,最后对内生安全光通信的应用前景进行了分析展望。 展开更多
关键词 光通信 内生安全 安全传输 安全协商 微元安全模型 物理层
下载PDF
.NET中数据加密与网络安全传输问题 被引量:3
12
作者 王宏伟 《网络安全技术与应用》 2005年第2期12-14,共3页
本文主要探讨如何用.NET处理加密数据以及加密后的数据的网络传输方式,并提出如何解决用TCP协议进行网络加密数据传输中消息边界的处理问题。
关键词 .NET 网络安全 数据加密 网络加密 TCP协议 数据传输 网络传输 消息
原文传递
基于嵌入式技术的电力监控网络数据安全传输方法 被引量:9
13
作者 陈明亮 李鑫 谢国强 《单片机与嵌入式系统应用》 2022年第6期33-37,共5页
传统的数据安全传输方法在写入数据时使用单线程方式,导致数传输速度较慢。为了提高数据传输效率,本文基于嵌入式技术设计了一种新的电力监控网络数据安全传输方法。首先,将数据代换由单线程变为多线程,使用字节代换与位移代换方式分组... 传统的数据安全传输方法在写入数据时使用单线程方式,导致数传输速度较慢。为了提高数据传输效率,本文基于嵌入式技术设计了一种新的电力监控网络数据安全传输方法。首先,将数据代换由单线程变为多线程,使用字节代换与位移代换方式分组加密与解密电力监控网络数据;然后,基于嵌入式技术重组数据流、设定加密与解密系数,并校验电力监控网络数据的安全性与完整性;最后,在提取哈希函数值基础上,设计了电力监控网络数据安全传输算法。测试结果表明,嵌入式技术在数据加密、数据传输以及数据解密中用时均少于传统方法,可见本文方法在传输数据时用时最短、效率最高。 展开更多
关键词 嵌入式技术 电力监控网络 数据安全 数据传输 明文加密
下载PDF
基于二阶锥规划的计及多种快速控制手段的综合安全校正策略 被引量:10
14
作者 林涛 毕如玉 +2 位作者 陈汝斯 周学明 徐遐龄 《电工技术学报》 EI CSCD 北大核心 2020年第1期167-178,共12页
随着高比例新能源的接入以及电力市场的发展,电网运行方式更加多变,依靠传统离线方法针对典型方式制定的安全校正方案可能过于保守,因此有必要根据当前运行方式在线刷新获得控制量精准的安全校正方案以减小控制代价。此外,传统的校正手... 随着高比例新能源的接入以及电力市场的发展,电网运行方式更加多变,依靠传统离线方法针对典型方式制定的安全校正方案可能过于保守,因此有必要根据当前运行方式在线刷新获得控制量精准的安全校正方案以减小控制代价。此外,传统的校正手段较单一,未考虑如传输线切换(TS)、可控串联补偿器(TCSC)控制、多端直流(MTDC)功率调制等快速响应手段,以避免校正过程中潮流进一步转移。计及上述三种快速响应的校正手段,提出基于二阶锥规划的综合安全校正策略,以根据当前运行方式快速获得准确且切负荷量少的安全校正方案。具体地,为保证校正方案的准确性,基于混合整数二阶锥规划构建含TCSC、MTDC且拓扑可变的电网潮流模型,并据此构建相应的综合安全校正优化模型。为保证求解的快速性,提出启发式双重加速求解策略。首先,提出基于支路开断综合影响指标的启发式选线策略,降低搜索空间维度;然后,基于所提指标提出诱导目标函数的加速求解策略,在保证准确性的前提下进一步提高计算效率;最后,基于改造的IEEE 57节点算例,验证了所提安全校正策略的有效性和准确性,以及在少切负荷和高求解效率方面的优越性。 展开更多
关键词 安全校正 二阶锥规划 联锁故障 传输线切换
下载PDF
无线自组网舰载通信数据安全传输技术研究 被引量:4
15
作者 徐新林 邓异 《智能计算机与应用》 2023年第3期83-87,92,共6页
为了提高无线自组网舰载通信数据传输安全性和保密性,提出基于混沌稀疏加密的无线自组网舰载通信数据安全传输技术。建立无线自组网舰载通信数据区块链分布结构模型,采用算术编码和数据隐写技术实现对无线自组网舰载通信数据的量化编码... 为了提高无线自组网舰载通信数据传输安全性和保密性,提出基于混沌稀疏加密的无线自组网舰载通信数据安全传输技术。建立无线自组网舰载通信数据区块链分布结构模型,采用算术编码和数据隐写技术实现对无线自组网舰载通信数据的量化编码和特征重组,提取舰载通信数据的稀疏性特征值,结合混沌密钥设计方法实现对数据加密过程中的密钥体系构造,通过稀疏化的密钥表征方法,实现对无线自组网舰载通信数据的码元频次检测和数据重排,根据混沌映射的非线性特征分布实现数据加密密钥敏感性表征,设计数据加密和解密协议,实现无线自组网舰载通信数据的安全传输。仿真结果表明,采用该方法进行无线自组网舰载通信数据加密,降低了数据被攻击的风险,提高了数据传输的置乱性和加密隐写度水平。 展开更多
关键词 无线自组网 舰载通信 数据安全 通信传输
下载PDF
粮食价格非对称性传导——基于阈值非对称误差修正模型的实证研究 被引量:8
16
作者 赵涤非 杜晓旭 王月玲 《价格月刊》 北大核心 2016年第3期17-23,共7页
选取大米、小麦、大豆和玉米这4个主要粮食品种,利用近十年国际、国内相关的价格数据,考察国际市场对我国粮食价格的传导机制及传导的非对称性问题。通过协整检验和阈值非对称误差修正模型,发现小麦和大米的国际、国内价格之间不具有联... 选取大米、小麦、大豆和玉米这4个主要粮食品种,利用近十年国际、国内相关的价格数据,考察国际市场对我国粮食价格的传导机制及传导的非对称性问题。通过协整检验和阈值非对称误差修正模型,发现小麦和大米的国际、国内价格之间不具有联动性,而玉米和大豆之间存在,并且玉米和大豆存在价格传导的非对称性,表现出国际价格向国内价格的单向传导。为确保我国粮食安全,稳定国内粮食价格,应继续利用国际市场,合理制定进出口计划,平抑国内农产品价格波动,同时探索建立全球大宗商品交易中心,提高我国粮食的市场竞争力和定价权。 展开更多
关键词 粮食安全 价格传导 非对称性 农产品贸易
下载PDF
基于混沌序列加权抽样和排序变换的图像置乱 被引量:8
17
作者 曹光辉 胡凯 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2013年第1期67-72,共6页
为增强网络中传输的数字图像信息的安全性,对一类典型的基于混沌排序图像置乱算法——Ye算法进行了研究,给出应用间隔抽样混沌序列置乱图像可以提高混沌排序置乱算法置乱度这一性质,并依据近似熵理论给出其提升的依据.为增加图像置乱算... 为增强网络中传输的数字图像信息的安全性,对一类典型的基于混沌排序图像置乱算法——Ye算法进行了研究,给出应用间隔抽样混沌序列置乱图像可以提高混沌排序置乱算法置乱度这一性质,并依据近似熵理论给出其提升的依据.为增加图像置乱算法的密钥空间,结合Shannon加权保密思想,设计了基于加权抽样混沌序列排序图像置乱算法.结果表明,该方法密钥空间大,置乱强度高,抗重构攻击. 展开更多
关键词 信息安全 图像传输 间隔抽样 置乱强度测试
下载PDF
基于TCP协议首部的网络隐蔽通道技术研究 被引量:7
18
作者 张令通 罗森林 《计算机工程与科学》 CSCD 北大核心 2014年第6期1072-1076,共5页
通过研究网络隐蔽通道建立的机制,提出了一种基于TCP协议首部实现网络隐蔽通道的方法,通过将秘密信息经AES加密后嵌入TCP协议首部的序列号和确认号字段,模拟访问Web服务器的行为生成TCP数据包,以达到穿透防火墙和躲避入侵检测系统的目的... 通过研究网络隐蔽通道建立的机制,提出了一种基于TCP协议首部实现网络隐蔽通道的方法,通过将秘密信息经AES加密后嵌入TCP协议首部的序列号和确认号字段,模拟访问Web服务器的行为生成TCP数据包,以达到穿透防火墙和躲避入侵检测系统的目的,并利用此隐蔽通道进行信息传递和远程控制。设计并实现了该原型系统。实验结果表明,该系统的隐蔽性高、传输速度快、可扩展性强,可以实现隐秘信息的传输,也为解决网络隐蔽通道的安全策略问题提供了理论依据和技术支持。 展开更多
关键词 隐蔽通道 TCP协议 网络安全 信息传输 远程控制
下载PDF
一种基于TCP协议的网络隐蔽传输方案设计 被引量:7
19
作者 娄嘉鹏 张萌 +1 位作者 付鹏 张开 《信息网络安全》 2016年第1期34-39,共6页
随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽... 随着互联网的高速发展,以木马入侵为主的网络安全问题也越来越受到重视,隐蔽传输是木马等恶意代码利用的重要技术。网络隐蔽信道在带来危害的同时,也能带来正向利用,通过网络隐蔽信道可以进行信息的隐蔽、安全传输,也可以利用网络隐蔽信道对现有的系统防护设施性能进行测试,因此研究隐蔽信道对网络防护有着重要意义。文章通过研究网络协议、网络防护技术、网络隐蔽传输的实现原理和工作机制,网络协议本身存在的一些技术缺陷,通信系统的构成要素,提出了一种基于TCP协议的网络隐蔽传输方法,进而构建了一种网络隐蔽传输信道,该信道能够绕过防火墙和入侵检测系统进行隐蔽信息的传输。文章设计并实现了该方法,对该方法进行测试和验证,实验证明该信道的隐蔽性较高、传输速度较快,可实现信息的隐蔽传输,从而证明方案的可行性。该方法为防护木马等恶意攻击提供了理论依据和技术支持,在网络安全防护上有一定的意义。 展开更多
关键词 网络安全 TCP协议 隐蔽传输
下载PDF
关于大数据下动态数据安全传输仿真 被引量:7
20
作者 严伟中 《计算机仿真》 北大核心 2018年第2期153-156,共4页
对大数据下的动态数据进行安全传输,能够有效提高数据安全性。对动态数据安全传输,需要进行动态数据迭代加密运算,输出动态密文数据,完成动态大数据的安全传输。传统方法首先将动态数据划分为多个数据块,对各数据块进行加密,但忽略了输... 对大数据下的动态数据进行安全传输,能够有效提高数据安全性。对动态数据安全传输,需要进行动态数据迭代加密运算,输出动态密文数据,完成动态大数据的安全传输。传统方法首先将动态数据划分为多个数据块,对各数据块进行加密,但忽略了输出动态密文数据,导致加密安全性低。提出大数据下动态数据安全传输方法。依据传输带宽和平均丢包率,联合优化动态数据传输信道编码码率,生成动态数据二值密钥流,输入动态混沌分组加密网络进行动态数据迭代加密运算,输出动态密文数据进入下一轮加密,直至密钥流选取完毕,实现动态数据传送加密。实验结果表明,所提方法传送安全性高。 展开更多
关键词 大数据分析 动态数据 安全传输
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部