期刊文献+
共找到248篇文章
< 1 2 13 >
每页显示 20 50 100
试论计算机网络安全中数据加密技术的运用 被引量:26
1
作者 段芳 马荣 徐亮 《电子测试》 2014年第10期57-59,共3页
计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU程序漏洞等安全隐患及其产生原因。并且针对计... 计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU程序漏洞等安全隐患及其产生原因。并且针对计算机系统的这一现状以及其广泛应用程度,分析了数据加密技术的具体应用过程。阐述了计算机网络数据加密技术在电子商务、网络数据库及虚拟网络中的应用,致力于提高我国计算机网络安全的提高。 展开更多
关键词 网络安全 加密技术 对称加密 非对称加密
下载PDF
智能电网通信中动态密钥加密方法的研究与改进 被引量:26
2
作者 马李翠 黎妹红 +1 位作者 吴倩倩 杜晔 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第4期74-79,共6页
针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥... 针对智能电网无线通信过程中存在的数据监听、伪造、篡改等安全问题,结合智能电网的通信特点,改进了基于动态密钥的轻量级数据加密算法,提出了数据完整性认证方案.初始密钥嵌于设备内部,在通信过程中,利用非重传数据包同步更新双方密钥,使用异或算法完成数据对称加解密.另外,将密钥和消息作为Hash算法的输入,使用Hash值作为消息摘要,完成数据完整性认证.使用libmodbus开源库模拟主/从设备通信,实验结果表明,改进方案保证了密钥更新的同步性和准确性,实现了密钥的自我组织和管理,完成了数据的正确传输,同时在资源消耗上也明显优于现有算法. 展开更多
关键词 智能电网 数据加密 数据认证 动态密钥 对称加密
原文传递
一种混合密码体制的认证协议及分析 被引量:9
3
作者 许晓东 荆继武 阮耀平 《计算机工程》 CAS CSCD 北大核心 2000年第2期72-74,共3页
提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得... 提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户与密钥管理中心间采用公钥密码体制建立联系,而在用户间认证及密钥交换阶段则采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得了比Kerberous协议更高的安全性。最后,运用BAN逻辑对该协议进行了分析。 展开更多
关键词 混合密码体制 认证协议 网络安全 信息安全
下载PDF
基于步态识别的移动设备身份认证模型 被引量:17
4
作者 蒋伟 王瑞锦 +3 位作者 余苏喆 秦圣智 李蝉娟 李冬芬 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第2期272-277,共6页
智能移动设备遗失时,隐私泄露是一个大问题。现在的生物特征识别技术必须借助相应的辅助设备,如指纹识别、人脸识别等,认证操作复杂且成本较高。针对以上问题,该文提出一种基于步态识别的移动设备身份认证模型。在训练阶段,通过移动设... 智能移动设备遗失时,隐私泄露是一个大问题。现在的生物特征识别技术必须借助相应的辅助设备,如指纹识别、人脸识别等,认证操作复杂且成本较高。针对以上问题,该文提出一种基于步态识别的移动设备身份认证模型。在训练阶段,通过移动设备自带的加速度传感器对用户在日常生活中不同行为下的步态数据进行收集,提取特征形成特征向量并建立步态模型;在识别阶段,利用基于神经网络的模型匹配算法进行身份识别。系统实现采用C/S架构,所有传输数据采用国密SMS4对称加密算法进行加密,保证了数据传输的安全性。实验表明,神经网络算法的平均识别率为78.13%,综合反馈机制之后,可以达到98.96%的认证准确率。 展开更多
关键词 步态识别 身份认证 智能移动设备 对称加密
下载PDF
面向隐私保护的两层传感网Top-k查询处理方法 被引量:15
5
作者 戴华 杨庚 +1 位作者 秦小麟 刘亮 《计算机研究与发展》 EI CSCD 北大核心 2013年第6期1239-1252,共14页
无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash... 无线传感器网络中的隐私保护技术已经成为研究热点,其中具有隐私保护能力的Top-k查询已经成为富有挑战性的研究问题.提出了一种基于前缀编码验证(PMV)机制的两层传感器网络隐私保护Top-k查询处理方法.通过引入PMV机制,并利用加密和Hash消息身份验证编码技术,使感知节点对采集到的数据进行加密和编码处理,并上传至存储节点;存储节点利用PMV机制实现在无需感知数据明文参与下的数值线性关系比较,进而计算包含查询结果的最小候选密文数据集,并发送给Sink节点;最终由Sink解密密文数据,完成Top-k查询结果计算.为了降低感知节点能耗,给出基于Hash技术的能量优化策略.理论分析和实验结果表明,该方法能够确保数据的隐私安全性,且性能表现优于现有工作. 展开更多
关键词 两层传感器网络 隐私保护 Top—k查询 前缀编码验证 对称加密 Hash消息身份验证编码
下载PDF
基于FPGA的电力巡线无人机硬件加密通信方法 被引量:12
6
作者 罗昊 苏盛 +2 位作者 杨浩 林楠 袁晨 《中国电力》 CSCD 北大核心 2019年第7期11-16,共6页
电力巡检无人机无线通信主要依赖跳频通信机制予以防护,攻击方可监听单频点获取跳频序列进行破解,夺取无人机控制权。针对专业级巡线无人机作业场景下的安全防护需求,提出了基于现场可编程门阵列(field-programmable gate array,FPGA)... 电力巡检无人机无线通信主要依赖跳频通信机制予以防护,攻击方可监听单频点获取跳频序列进行破解,夺取无人机控制权。针对专业级巡线无人机作业场景下的安全防护需求,提出了基于现场可编程门阵列(field-programmable gate array,FPGA)的硬件加密通信与认证防护方法。该方法模仿智能电表硬件加密通信方式,为无人机配置嵌入式加/解密模块(embedded secure access module,ESAM);在无人机起飞配对时,将该无人机的密钥传输至遥控器,并按所给密钥进行FPGA 重编程,飞行控制中即可实现基于ESAM模块和FPGA对称硬件加密方式的身份认证与加密通信,保障专业级巡线无人机的安全。所提方法在无人机端及遥控器端均为硬件加/解密,可满足无人机实时指令响应速度需求。 展开更多
关键词 FPGA 巡线无人机 ESAM 硬件加密 对称加密 人工智能与大数据应用
下载PDF
数字签名技术在政府公文处理系统中的应用 被引量:5
7
作者 黄磊 陈海 +1 位作者 李建民 袁唯才 《计算机与现代化》 2003年第7期52-54,共3页
概述了数字签名技术的原理,并介绍了数字签名技术在政府公文处理系统中的应用,最后详细介绍了用Java语言实现数字签名的方法。
关键词 公文处理系统 数字签名 密码 信息安全 JAVA语言 政府
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:10
8
作者 郑秋泽 《科技创新与应用》 2021年第20期152-154,共3页
随着时代的发展,社会的进步,经济的迅速攀升,使得我国在各个领域中,都出现了变革与优化,尤其在信息技术领域中,网络交互十分频繁,且伴随着网络开放性的不断扩大,人们在信息数据方面的获取量也得到了实质性地提升,但随之而来的就是网络... 随着时代的发展,社会的进步,经济的迅速攀升,使得我国在各个领域中,都出现了变革与优化,尤其在信息技术领域中,网络交互十分频繁,且伴随着网络开放性的不断扩大,人们在信息数据方面的获取量也得到了实质性地提升,但随之而来的就是网络信息数据的被盗风险问题,因此人们也越来越重视自身隐私在网络环境中的安全性。在这种需求下,数据加密进入到了人们的视线之中,因此,文章重点以数据加密技术在计算机网络信息安全中的应用展开相关探究。 展开更多
关键词 数据加密 信息安全 对称加密 非对称加密 安全问题
下载PDF
基于对称加密的通信网络数据多信道安全传输方法 被引量:10
9
作者 牛耕 《自动化与仪器仪表》 2022年第12期69-72,79,共5页
为了提高通信网络数据多信道传输的安全性,提出基于对称加密的通信网络数据多信道安全传输方法。建立通信网络数据多信道链路层分布结构模型,采用分段线性组合解码的方法进行通信网络数据多信道均衡控制。结合随机码幅度调制方法进行通... 为了提高通信网络数据多信道传输的安全性,提出基于对称加密的通信网络数据多信道安全传输方法。建立通信网络数据多信道链路层分布结构模型,采用分段线性组合解码的方法进行通信网络数据多信道均衡控制。结合随机码幅度调制方法进行通信网络数据传输过程中的调制解调处理,使用对称加密算法进行通信网络数据加密的密钥设计。将算术编码嵌入到加密体系中,利用对称加密输出的比特序列进行循环移位处理,实现通信网络数据多信道安全传输。仿真结果表明,所提方法的泄漏概率为0.036,破译比特长度为1.46 kbit,识别度为97.54%,时间开销为0.54 s。采用所提方法进行通信网络数据多信道传输的安全加密性能较好,抗攻击能力较强。 展开更多
关键词 对称加密 通信网络数据 多信道 安全传输
原文传递
一种基于身份的认证加密新方案 被引量:8
10
作者 黄益栓 卢建朱 《计算机工程》 CAS CSCD 北大核心 2007年第7期149-150,168,共3页
将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相... 将传统的对称加密方法与基于身份的公钥加密系统相结合,设计了一种基于身份的认证加密方案,该方案用椭圆曲线上的双线性映射构造,其安全性基于双线性的计算Diffie-Hellman假设和单向的Hash函数。与以往的文献中基于身份的公钥加密方法相比,该方案系统初始化简单、加密/解密效率高,具有较低的通信成本。 展开更多
关键词 基于身份加密 认证加密 对称加密
下载PDF
Comparative Study of the Reliability and Complexity of Symmetrical and Asymmetrical Cryptosystems for the Protection of Academic Data in the Democratic Republic of Congo
11
作者 Mugaruka Buduge Gulain Jeremie Ndikumagenge +2 位作者 Buhendwa Nyenyezi Justin Bulonza Masumbuko Alexis Katho Seba Jacques 《Journal of Information Security》 2024年第3期299-307,共9页
In the digital age, the data exchanged within a company is a wealth of knowledge. The survival, growth and influence of a company in the short, medium and long term depend on it. Indeed, it is the lifeblood of any mod... In the digital age, the data exchanged within a company is a wealth of knowledge. The survival, growth and influence of a company in the short, medium and long term depend on it. Indeed, it is the lifeblood of any modern company. A companys operational and historical data contains strategic and operational knowledge of ever-increasing added value. The emergence of a new paradigm: big data. Today, the value of the data scattered throughout this mother of knowledge is calculated in billions of dollars, depending on its size, scope and area of intervention. With the rise of computer networks and distributed systems, the threats to these sensitive resources have steadily increased, jeopardizing the existence of the company itself by drying up production and losing the interest of customers and suppliers. These threats range from sabotage to bankruptcy. For several decades now, most companies have been using encryption algorithms to protect and secure their information systems against the threats and dangers posed by the inherent vulnerabilities of their infrastructure and the current economic climate. This vulnerability requires companies to make the right choice of algorithms to implement in their management systems. For this reason, the present work aims to carry out a comparative study of the reliability and effectiveness of symmetrical and asymmetrical cryptosystems, in order to identify one or more suitable for securing academic data in the DRC. The analysis of the robustness of commonly used symmetric and asymmetric cryptosystems will be the subject of simulations in this article. 展开更多
关键词 Comparative Study CRYPTOSYSTEMS symmetric encryption Asymmetric encryption
下载PDF
基于神经网络对称加密算法的配电终端安全加密装置设计 被引量:9
12
作者 杨庆胜 王成亮 +1 位作者 徐研 李军 《电力信息与通信技术》 2021年第6期70-76,共7页
随着智能电网的建设,信息安全问题变得越来越突出,数据的加密传输也显得越来越重要。因此,文章提出了一种基于神经网络对称加密算法的配电终端安全加密装置设计方案,采用外置模块方案实现对数据的加密传输。首先利用随机森林算法将数据... 随着智能电网的建设,信息安全问题变得越来越突出,数据的加密传输也显得越来越重要。因此,文章提出了一种基于神经网络对称加密算法的配电终端安全加密装置设计方案,采用外置模块方案实现对数据的加密传输。首先利用随机森林算法将数据分为机密或非机密数据;对于机密数据,利用神经网络对其加密,然后从配电系统的主站经过以太网/4G等传输到其他授权的终端设备。此外,非机密数据不会被阻止传输,并且可以被所有终端用户访问。该加密装置可以有效减少传输时间以及资源的浪费,并且能满足配电自动化系统传输的实时性要求。 展开更多
关键词 对称加密 配电终端 随机森林 神经网络
下载PDF
两层传感网中能量高效的隐私保护范围查询方法 被引量:9
13
作者 戴华 杨庚 +2 位作者 肖甫 周强 何瑞良 《计算机研究与发展》 EI CSCD 北大核心 2015年第4期983-993,共11页
具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and priva... 具有隐私保护能力的范围查询处理方法是当前无线传感器网络(wireless sensor networks,WSNs)数据管理应用技术中具有挑战性的研究内容.针对2层传感器网络环境,提出了一种能量高效的隐私保护范围查询处理方法(energy-efficient and privacy-preserving range query,EPRQ).在数据存储阶段,感知节点对其采集的数据进行加密处理,并利用0-1编码和Hash消息身份认证编码机制计算各采集数据的最小化比较因子,然后将密文和编码数据上传至存储节点.在查询处理阶段,基站计算用户查询的目标范围区间的比较因子,并作为查询指令发送给存储节点;再由存储节点利用0-1编码验证机制的数值比较特性,实现无需明文数值参与下的数据大小比较,进而确定查询结果密文数据集,并返回基站;基站解密密文数据,获得最终的查询结果.理论分析和实验结果表明,该方法能够实现对感知数据、查询结果和目标范围区间的隐私保护,且与现有方法相比具有更高的能耗效率. 展开更多
关键词 2层传感器网络 隐私保护 范围查询 0-1编码验证 对称加密 Hash消息身份认证
下载PDF
基于AES和ECC融合技术的信息传输智慧加密研究 被引量:1
14
作者 王晨溪 《粘接》 CAS 2024年第2期175-178,共4页
目前常规的电子通信信息传输加密方法主要通过对数据序列进行编码处理从而实现加密传输,由于所用的加密密钥保密度较低,导致加密效果不佳,对此,提出基于AES和ECC混合的电子通信信息传输自动加密方法。结合直觉模糊集合,对通信环境进行判... 目前常规的电子通信信息传输加密方法主要通过对数据序列进行编码处理从而实现加密传输,由于所用的加密密钥保密度较低,导致加密效果不佳,对此,提出基于AES和ECC混合的电子通信信息传输自动加密方法。结合直觉模糊集合,对通信环境进行判断,通过构建哈夫曼树,对数据进行压缩处理。基于预期吞吐描述反馈结果,选取最大吞吐量所对应的传输路径作为最优路径。并对AES算法中的密钥进行编码加密处理,采用圈变换操作对通信数据进行加密处理,并对提出的方法进行了加密效果的检验。结果表明,采用提出的方法对电子通信信息传输进行加密处理,密文差异较大,具备较为理想的加密效果。 展开更多
关键词 电子通信 加密算法 对称加密
下载PDF
计算机网络安全中的数据加密技术应用 被引量:2
15
作者 梁欣玥 《电子技术(上海)》 2023年第2期342-343,共2页
阐述计算机网络安全和数据加密技术的特点,计算机网络中的安全风险与隐患,探讨数据加密技术的类型,包括对称加密技术、非对称加密技术、数字签名认证技术、节点加密,数据加密技术在计算机网络安全中的优化应用。
关键词 计算机网络 数据加密技术 对称加密 数字签名认证 数据加密
原文传递
一种基于双勾函数的数据加密算法研究 被引量:4
16
作者 李宏伟 潘志远 黄继杰 《计算机技术与发展》 2022年第6期120-125,共6页
在量子计算及保密通信的背景下,传统的对称和非对称加密技术及应用需要继续深化研究。该文针对双勾曲线函数的特性进行了对称、非对称和格加密技术的研究,并探讨了其应用的场合。首先通过对其渐近线做垂直线以及线上点的X轴平行线,将明... 在量子计算及保密通信的背景下,传统的对称和非对称加密技术及应用需要继续深化研究。该文针对双勾曲线函数的特性进行了对称、非对称和格加密技术的研究,并探讨了其应用的场合。首先通过对其渐近线做垂直线以及线上点的X轴平行线,将明文数值对应为交替所做的垂直线和平行线的次数,用最后一次交点的X或Y值作为对应的密文。然后基于双勾函数的两个特征参数以及基点的选取,设计了对称加密算法和相应的非对称加密算法(DHC);并选择任意条双勾曲线函数作为格基来构成非线性的格空间,由此探讨了基于双勾曲线函数的格加密可能性。最后通过在PC工作站上的仿真测试,表明基于双勾函数的数据加密算法比椭圆曲线加密算法(ECC)快了好几百倍;进而通过将DHC算法应用到电力云培训仿真中,确保了云培训考核的安全性,表明了基于双勾函数的数据加密算法能很好地适用于快速加密的场合。 展开更多
关键词 双勾函数 对称加密 非对称加密 曲线加密 格加密
下载PDF
变电站内传输IEC 62351通信密钥的加密传输方法 被引量:7
17
作者 方芳 李广华 +1 位作者 汪冬辉 宣晓华 《中国电力》 CSCD 北大核心 2019年第10期26-30,122,共6页
随着智能变电站信息化水平的提高,通信系统的网络安全问题日益凸显。而以认证加密为核心的网络安全解决方案,如IEC62351标准,需要借助特定的安全传输通道来传输应用密钥。提出了一种在对称加密下实现通信密钥自动协商的方法来构造应用... 随着智能变电站信息化水平的提高,通信系统的网络安全问题日益凸显。而以认证加密为核心的网络安全解决方案,如IEC62351标准,需要借助特定的安全传输通道来传输应用密钥。提出了一种在对称加密下实现通信密钥自动协商的方法来构造应用密钥的安全传输通道。该方法以高级加密标准算法及对称密钥组为基础,通过初始密钥结合随机数验证的方式实现了通信密钥的协商机制。协商后的通信密钥具有随机性特征,解决了传统对称加密所有通信使用同一密钥可能带来的安全风险问题。还在防重放、加密强度、抵御密钥失窃攻击等方面进行了技术分析。该方法具有很好的安全性,易用性,可为智能变电站网络安全系统的密钥传输提供借鉴。 展开更多
关键词 对称加密 密钥组 密钥协商 IEC62351 变电站
下载PDF
适用于双层卫星网络的星间组网认证方案 被引量:7
18
作者 朱辉 武衡 +2 位作者 赵海强 赵玉清 李晖 《通信学报》 EI CSCD 北大核心 2019年第3期1-9,共9页
为解决双层卫星网络高、低轨卫星间的组网认证问题,提出了一种安全、高效的星间组网认证方案。该方案基于对称加密设计,能够在无可信第三方参与的情况下,实现高、低轨卫星间的信任建立和安全通信。针对卫星网络时钟高度统一、节点运行... 为解决双层卫星网络高、低轨卫星间的组网认证问题,提出了一种安全、高效的星间组网认证方案。该方案基于对称加密设计,能够在无可信第三方参与的情况下,实现高、低轨卫星间的信任建立和安全通信。针对卫星网络时钟高度统一、节点运行轨迹可预测的场景特点,设计了认证预计算机制,有效提升了星间组网的认证效率。形式化证明与安全性分析表明,所提方案能够满足卫星在组网阶段的多种安全需求。性能分析及仿真结果显示,所提方案具有较低的计算和通信开销,能够实现卫星在资源有限场景下的安全组网认证。 展开更多
关键词 双层卫星网络 星间组网认证 对称加密 安全协议
下载PDF
基于矩阵张量积的轻量网络数据传输加密方法 被引量:6
19
作者 俞兴木 郑旭飞 《计算机仿真》 北大核心 2022年第12期449-453,共5页
针对网络数据传输过程中因攻击者窃取数据所导致的不安全问题,提出基于矩阵张量积的轻量网络数据传输加密方法。首先通过压缩感知技术对稀疏信号降维处理,为提高恢复信号的精度,采用Spark性质、非相干性质和有限等距原则对测量矩阵进行... 针对网络数据传输过程中因攻击者窃取数据所导致的不安全问题,提出基于矩阵张量积的轻量网络数据传输加密方法。首先通过压缩感知技术对稀疏信号降维处理,为提高恢复信号的精度,采用Spark性质、非相干性质和有限等距原则对测量矩阵进行约束,并采用重构算法恢复原始信号。然后采用矩阵张量压缩感知方法对不同规模的数据进行观测,为了提高数据重构的效率,采用解凸优化问题的方法改善数据重构效果。最后通过对称加密方法对网络传输数据的数据头和数据体进行加密处理,其中数据按每组16个字节大小进行分组处理,当接收端收到1kB的数据时进行解密,完成数据的传输。实验结果表明,所提方法不仅有较好的数据恢复效果与适用性,而且数据加密传输效率较高。 展开更多
关键词 压缩感知 降维处理 重构算法 矩阵张量 对称加密
下载PDF
工业场景中自动巡检车安全机制研究
20
作者 王迟梅 《佳木斯大学学报(自然科学版)》 CAS 2024年第3期106-109,137,共5页
工业场景中的自动巡检车通过物联设备,完成数据采集等工作。然而,现有自动巡检车控制系统均以明文形式传输数据,会面临数据泄露等安全威胁。常见加密算法仅能在解密完数据后才能进行访问,执行效率较低。因此,提出一种新的可搜索加密算法... 工业场景中的自动巡检车通过物联设备,完成数据采集等工作。然而,现有自动巡检车控制系统均以明文形式传输数据,会面临数据泄露等安全威胁。常见加密算法仅能在解密完数据后才能进行访问,执行效率较低。因此,提出一种新的可搜索加密算法,支持利用对称加密算法执行数据加解密操作,并允许执行密文检索功能,进而提升数据安全性以及可用性。此外,利用上述算法实现了一套自动巡检车安全防护系统,进而保护数据安全。 展开更多
关键词 自动巡检车 可搜索加密 数据机密性 数据可用性 对称加密
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部