期刊文献+
共找到289篇文章
< 1 2 15 >
每页显示 20 50 100
电力系统加密通信与通信认证问题 被引量:17
1
作者 史开泉 陈泽雄 《中国电机工程学报》 EI CSCD 北大核心 2002年第10期34-38,共5页
利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、... 利用椭圆曲线加密理论的安全性及密文的抵御攻击能力,采用椭圆曲线作为电力系统加密通信与通信认证的研究工具,提出了电力系统明文文件加密通信与通信认证问题;给出了明文文件mP的加密-解密过程与加密-解密算法及具有逆元的签署-认证、非具有逆元的签署-认证算法和应用例子。利用这些结果,提出了基点-闭环定理和签署-认证定理。 展开更多
关键词 电力系统 加密通信 通信认证 椭圆曲线 加密-解密算法 签署-认证定理
下载PDF
基于区块链和数字签名技术的智慧电厂数据安全传输系统研究与设计 被引量:19
2
作者 张伟 丁朝晖 +3 位作者 杨国玉 车业蒙 黄冠杰 魏金秀 《电力信息与通信技术》 2021年第7期33-39,共7页
针对智慧电厂重要数据传输中存在的安全风险,文章提出了智慧电厂数据安全传输系统架构思路,设计了基于数字签名的验签子系统以及基于区块链技术的数据安全存储子系统,并进行了数据安全传输系统的采样试验。试验结果表明,智慧电厂数据安... 针对智慧电厂重要数据传输中存在的安全风险,文章提出了智慧电厂数据安全传输系统架构思路,设计了基于数字签名的验签子系统以及基于区块链技术的数据安全存储子系统,并进行了数据安全传输系统的采样试验。试验结果表明,智慧电厂数据安全传输系统能够有效保障智慧电厂重要数据在网络传输中的安全,具有较强的防篡改、抗抵赖及溯源定位能力。 展开更多
关键词 智慧电厂 数据安全 控制系统 区块链 数字签名
下载PDF
密码技术综述 被引量:8
3
作者 王宇洁 许占文 郑守春 《沈阳工业大学学报》 CAS 2000年第5期406-409,共4页
密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成.概述了密码技术的发展历史及其理论基础,介绍了信息加密技术、信息认证技术和密钥管理技术的现状与分类,面对计算机技术的不断进步,指出了密码技术未... 密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成.概述了密码技术的发展历史及其理论基础,介绍了信息加密技术、信息认证技术和密钥管理技术的现状与分类,面对计算机技术的不断进步,指出了密码技术未来发展的方向. 展开更多
关键词 密码体制 数字签名 身份识别 密钥管理
下载PDF
ECC密码体制在电子商务中的应用 被引量:7
4
作者 张清华 杨春德 《计算机工程与应用》 CSCD 北大核心 2004年第9期155-157,共3页
ECC密码体制在电子商务中有着广泛的应用前景。该文首先讨论用ECC体制在SET协议中的加密消息和签名的过程,然后研究如何选择安全椭圆曲线和如何提高椭圆曲线密码体制在加密和签名过程中的速度,将ECC体制有机地应用于SET协议中,从而提高... ECC密码体制在电子商务中有着广泛的应用前景。该文首先讨论用ECC体制在SET协议中的加密消息和签名的过程,然后研究如何选择安全椭圆曲线和如何提高椭圆曲线密码体制在加密和签名过程中的速度,将ECC体制有机地应用于SET协议中,从而提高了SET协议的安全性和运算效率。 展开更多
关键词 ECC体制 电子商务SET协议 签名
下载PDF
基于数字签名的可信电子病历系统 被引量:10
5
作者 王文翠 李志强 +2 位作者 秦芳 詹永丰 李亚东 《中国数字医学》 2016年第3期19-21,共3页
目的:构建可信的电子病历系统。方法:引入第三方CA公司提供的数字签名验证服务器、基于病历文档的时间戳系统和电子签章系统,与电子病历系统有效集成,解决电子病历系统安全中遇到的一系列问题。结果:实现了签名数据的优化存储、三级审... 目的:构建可信的电子病历系统。方法:引入第三方CA公司提供的数字签名验证服务器、基于病历文档的时间戳系统和电子签章系统,与电子病历系统有效集成,解决电子病历系统安全中遇到的一系列问题。结果:实现了签名数据的优化存储、三级审签的集成以及电子病历归档封存签名,保证了电子病历的可信性。结论:基于PKI的数字签名技术能够建立可信的电子病历系统。 展开更多
关键词 数字签名 时间戳系统 电子签章 CA
下载PDF
电子签章技术在办公自动化系统中的应用 被引量:6
6
作者 薄鑫 郑建勇 《科技信息》 2007年第35期58-59,共2页
本文分析了OA系统中电子公文流转存在的安全隐患,提出了基于PKI数字证书的电子签章技术在OA系统中的应用,该技术解决了电子公文从起草发布到流转接收过程中的文档内容防篡改及文档发布者身份真实性的安全问题,并给出了实际应用案例。
关键词 OA系统 电子签章 数字证书 PKI 数字签名
下载PDF
电子病历归档现状与临床需求 被引量:8
7
作者 陈俐 戴子卿 +2 位作者 荣霞 邹郢 邹文 《中国病案》 2015年第8期33-36,共4页
结合我国近年来各医疗机构电子病历应用情况,分析目前电子病历归档现状、归档方法、归档内容、电子签名技术、政策法规层面上的不适应,医疗行业工作性质影响电子病历实施等因素,结合临床科室应用电子病历的反馈。得出结论是现阶段电子... 结合我国近年来各医疗机构电子病历应用情况,分析目前电子病历归档现状、归档方法、归档内容、电子签名技术、政策法规层面上的不适应,医疗行业工作性质影响电子病历实施等因素,结合临床科室应用电子病历的反馈。得出结论是现阶段电子病历技术、电子病历归档技术仍不够成熟,根据临床工作规范和流程,电子病历的研发应以临床实践为核心,以病案管理为主线,连贯医院环节,以促进电子病历的深入研究,直至取消纸质病案。但一定时期内纸质病案还不能取消。 展开更多
关键词 电子病历归档 系统软件 电子签名 纸质病案 临床差距
原文传递
面向危险、安全失效模式的安全保障系统Signature可靠性分析 被引量:6
8
作者 马瑞宏 贾旭杰 李玉杰 《运筹与管理》 CSSCI CSCD 北大核心 2017年第6期58-61,共4页
安全保障系统是指功能一旦失效将引起生命、财产的重大损失以及使环境遭到严重破坏的系统,通过对其性能的全面分析和指标的精确计算可以有效降低风险,提升系统安全性。本文利用系统Signature建立数学模型,对该系统的危险失效Signature... 安全保障系统是指功能一旦失效将引起生命、财产的重大损失以及使环境遭到严重破坏的系统,通过对其性能的全面分析和指标的精确计算可以有效降低风险,提升系统安全性。本文利用系统Signature建立数学模型,对该系统的危险失效Signature和安全失效Signature进行定义和算法求解,探索两种失效模式下的系统性能。同时定义了危险、安全失效概率指数,精确计算系统失效时每种失效发生的可能性。最后以数值算例形式给出其算法求解和过程。 展开更多
关键词 系统signature 安全保障系统 危险失效 安全失效
下载PDF
Working condition recognition of sucker rod pumping system based on 4-segment time-frequency signature matrix and deep learning
9
作者 Yun-Peng He Hai-Bo Cheng +4 位作者 Peng Zeng Chuan-Zhi Zang Qing-Wei Dong Guang-Xi Wan Xiao-Ting Dong 《Petroleum Science》 SCIE EI CAS CSCD 2024年第1期641-653,共13页
High-precision and real-time diagnosis of sucker rod pumping system(SRPS)is important for quickly mastering oil well operations.Deep learning-based method for classifying the dynamometer card(DC)of oil wells is an eff... High-precision and real-time diagnosis of sucker rod pumping system(SRPS)is important for quickly mastering oil well operations.Deep learning-based method for classifying the dynamometer card(DC)of oil wells is an efficient diagnosis method.However,the input of the DC as a two-dimensional image into the deep learning framework suffers from low feature utilization and high computational effort.Additionally,different SRPSs in an oil field have various system parameters,and the same SRPS generates different DCs at different moments.Thus,there is heterogeneity in field data,which can dramatically impair the diagnostic accuracy.To solve the above problems,a working condition recognition method based on 4-segment time-frequency signature matrix(4S-TFSM)and deep learning is presented in this paper.First,the 4-segment time-frequency signature(4S-TFS)method that can reduce the computing power requirements is proposed for feature extraction of DC data.Subsequently,the 4S-TFSM is constructed by relative normalization and matrix calculation to synthesize the features of multiple data and solve the problem of data heterogeneity.Finally,a convolutional neural network(CNN),one of the deep learning frameworks,is used to determine the functioning conditions based on the 4S-TFSM.Experiments on field data verify that the proposed diagnostic method based on 4S-TFSM and CNN(4S-TFSM-CNN)can significantly improve the accuracy of working condition recognition with lower computational cost.To the best of our knowledge,this is the first work to discuss the effect of data heterogeneity on the working condition recognition performance of SRPS. 展开更多
关键词 Sucker-rod pumping system Dynamometer card Working condition recognition Deep learning Time-frequency signature Time-frequency signature matrix
下载PDF
Functional Verification of Signature Detection Architectures for High Speed Network Applications 被引量:5
10
作者 M.Arun A.Krishnan 《International Journal of Automation and computing》 EI 2012年第4期395-402,共8页
To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bit... To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bits per second (Gbps). In this paper, we discuss signature detection technique (SDT) used in network intrusion detection system (NIDS). Design of most commonly used hardware based techniques for signature detection such as finite automata, discrete comparators, Knuth-Morris-Pratt (KMP) algorithm, content addressable memory (CAM) and Bloom filter are discussed. Two novel architectures, XOR based pre computation CAM (XPCAM) and multi stage look up technique (MSLT) Bloom filter architectures are proposed and implemented in third party field programmable gate array (FPGA), and area and power consumptions are compared. 10Gbps network traffic generator (TNTG) is used to test the functionality and ensure the reliability of the proposed architectures. Our approach involves a unique combination of algorithmic and architectural techniques that outperform some of the current techniques in terms of performance, speed and powerefficiency. 展开更多
关键词 signature detection network intrusion detection system (NIDS) content addressable memory (CAM) Bloom filter network security
原文传递
基于SSL的PKI技术及对Web安全的维护 被引量:1
11
作者 李侠 马光思 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第S1期49-53,共5页
结合PKI系统的实现 ,介绍了PKI技术的理论基础 ,建立PKI的意义 ,基于SSL创建加密通道的过程及对Web安全的维护 ,详细论述了基于SSL的PKI技术 。
关键词 PKI 密码体制 数字签名 数字证书 CA SSL
下载PDF
A Novel Post-Quantum Blind Signature for Log System in Blockchain 被引量:5
12
作者 Gang Xu Yibo Cao +4 位作者 Shiyuan Xu Ke Xiao Xin Liu Xiubo Chen Mianxiong Dong 《Computer Systems Science & Engineering》 SCIE EI 2022年第6期945-958,共14页
In recent decades, log system management has been widely studied fordata security management. System abnormalities or illegal operations can befound in time by analyzing the log and provide evidence for intrusions. In... In recent decades, log system management has been widely studied fordata security management. System abnormalities or illegal operations can befound in time by analyzing the log and provide evidence for intrusions. In orderto ensure the integrity of the log in the current system, many researchers havedesigned it based on blockchain. However, the emerging blockchain is facing significant security challenges with the increment of quantum computers. An attackerequipped with a quantum computer can extract the user's private key from thepublic key to generate a forged signature, destroy the structure of the blockchain,and threaten the security of the log system. Thus, blind signature on the lattice inpost-quantum blockchain brings new security features for log systems. In ourpaper, to address these, firstly, we propose a novel log system based on post-quantum blockchain that can resist quantum computing attacks. Secondly, we utilize apost-quantum blind signature on the lattice to ensure both security and blindnessof log system, which makes the privacy of log information to a large extent.Lastly, we enhance the security level of lattice-based blind signature under therandom oracle model, and the signature size grows slowly compared with others.We also implement our protocol and conduct an extensive analysis to prove theideas. The results show that our scheme signature size edges up subtly comparedwith others with the improvement of security level. 展开更多
关键词 Log system post-quantum blockchain LATTICE blind signature privacy protection
下载PDF
认证系统中的消息数字证书方案 被引量:2
13
作者 杨晓元 张泽增 +2 位作者 韩益亮 张敏情 何涛 《计算机工程与应用》 CSCD 北大核心 2002年第10期71-73,共3页
数字证书是认证系统中的核心,随着公共密钥基础设施(PKI)的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。X.509中对身份数字证书的结构、申请、使用、废止等进行了详细的描述,X.509数字身份证书已成... 数字证书是认证系统中的核心,随着公共密钥基础设施(PKI)的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。X.509中对身份数字证书的结构、申请、使用、废止等进行了详细的描述,X.509数字身份证书已成为事实上的标准,国内外的CA建设方案大都采用了该证书标准。事实上,认证系统要解决的问题除了身份认证外,另一类重要的应用在于对消息完整性的鉴别,而目前在消息完整性认证理论中却没有提出相应的理论和标准,文章在研究了消息认证的基础上提出了消息数字证书的概念,设计了一类数字消息证书,并对这类数字消息证书的应用与实现中的相关问题进行了探讨。 展开更多
关键词 认证系统 消息 数字证书 数字签名 信息安全
下载PDF
Android系统签名的漏洞分析与检测 被引量:5
14
作者 廖方圆 甘植旺 《计算机工程》 CAS CSCD 北大核心 2019年第8期25-30,共6页
攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该... 攻击者会利用Android系统应用程序自签名过程中的漏洞进行重签名,从而发布盗版软件。针对该问题,分析Android系统应用程序数字签名及验证过程,提出一种基于MD5值的在线签名比较方案,并通过代码混淆技术增加攻击者反编译的难度,以保障该签名方案的安全性。实验结果表明,该方案可以帮助用户判断应用程序是否为正版,并有效防止本地签名被篡改。 展开更多
关键词 ANDROID系统 数字签名 漏洞分析 漏洞检测 代码混淆
下载PDF
Few-shot working condition recognition of a sucker-rod pumping system based on a 4-dimensional time-frequency signature and meta-learning convolutional shrinkage neural network 被引量:1
15
作者 Yun-Peng He Chuan-Zhi Zang +4 位作者 Peng Zeng Ming-Xin Wang Qing-Wei Dong Guang-Xi Wan Xiao-Ting Dong 《Petroleum Science》 SCIE EI CAS CSCD 2023年第2期1142-1154,共13页
The accurate and intelligent identification of the working conditions of a sucker-rod pumping system is necessary. As onshore oil extraction gradually enters its mid-to late-stage, the cost required to train a deep le... The accurate and intelligent identification of the working conditions of a sucker-rod pumping system is necessary. As onshore oil extraction gradually enters its mid-to late-stage, the cost required to train a deep learning working condition recognition model for pumping wells by obtaining enough new working condition samples is expensive. For the few-shot problem and large calculation issues of new working conditions of oil wells, a working condition recognition method for pumping unit wells based on a 4-dimensional time-frequency signature (4D-TFS) and meta-learning convolutional shrinkage neural network (ML-CSNN) is proposed. First, the measured pumping unit well workup data are converted into 4D-TFS data, and the initial feature extraction task is performed while compressing the data. Subsequently, a convolutional shrinkage neural network (CSNN) with a specific structure that can ablate low-frequency features is designed to extract working conditions features. Finally, a meta-learning fine-tuning framework for learning the network parameters that are susceptible to task changes is merged into the CSNN to solve the few-shot issue. The results of the experiments demonstrate that the trained ML-CSNN has good recognition accuracy and generalization ability for few-shot working condition recognition. More specifically, in the case of lower computational complexity, only few-shot samples are needed to fine-tune the network parameters, and the model can be quickly adapted to new classes of well conditions. 展开更多
关键词 Few-shot learning Indicator diagram META-LEARNING Soft thresholding Sucker-rod pumping system Time–frequency signature Working condition recognition
下载PDF
关于国家网络信任体系建设的思考 被引量:5
16
作者 严霄凤 《信息安全与技术》 2011年第4期3-4,7,共3页
本文首先概述了国内外网络信任体系建设的情况,接着分析了我国目前网络信任体系建设中存在的问题,最后根据我国的具体情况对国家网络信任体系的建设提出了建议。
关键词 网络安全 信任体系 电子认证 电子签名 数字证书 网络身份证
下载PDF
模块化可靠性系统的Signature计算方法研究 被引量:3
17
作者 贾旭杰 马瑞宏 +1 位作者 李玉杰 松雪莹 《运筹与管理》 CSSCI CSCD 北大核心 2018年第12期95-99,共5页
系统Signature是体现结构设计优良性的一组向量,描述系统设计对系统故障率的影响,在诸如系统可靠性指标分析、系统设计、系统寿命比较、寿命极限行为以及系统设计优化等方面展现出了强大的功能,成为可靠性研究领域越来越强有力的研究工... 系统Signature是体现结构设计优良性的一组向量,描述系统设计对系统故障率的影响,在诸如系统可靠性指标分析、系统设计、系统寿命比较、寿命极限行为以及系统设计优化等方面展现出了强大的功能,成为可靠性研究领域越来越强有力的研究工具。而如何求解一个系统的Signature往往成为分析的关键一步,当系统庞大而复杂时,Signature计算难度将随着元件数目的增加呈指数增加,出现维数爆炸问题,这无疑对后续的分析造成巨大的障碍.本文为了解决此问题,建立了基于模块化思想的系统Signature求解方法,并给出了基于模块化思想的模块化串、并联系统与模块化备份系统的求解方法,对比于传统算法,运用模块化思想大大减少了计算Signature的复杂度,能够有效减小计算量,缩减计算时间,并拓展了可求解Signature的系统范围。 展开更多
关键词 可靠性 系统signature 模块化 备份系统
下载PDF
民法典签署制度纵横论
18
作者 周清林 《法治社会》 2023年第4期77-90,共14页
《民法典》第四百九十条旨在确认当事人以合同书形式订立合同时的成立时点。为准确适用该条,需要进行体系化解释和精细化构造。当事人是否采用合同书,取决于当事人约定。书面形式包括合同书,合同书包括确认书。确认书签署并无特别之处,... 《民法典》第四百九十条旨在确认当事人以合同书形式订立合同时的成立时点。为准确适用该条,需要进行体系化解释和精细化构造。当事人是否采用合同书,取决于当事人约定。书面形式包括合同书,合同书包括确认书。确认书签署并无特别之处,因此确认书成立条款应当按照合同书理解。签署旨在确认合同条款,签名、盖章与按指印之间为确认意思之表示,应根据合同自由理解签署方式。签名只需名字具有识别性,且签名只对其上或其前文字产生效力覆盖。盖章与签名一样,在于确证当事人对合同条款认可。理论与实务上都需要区分不同印章类型,以认定当事人是否具有订约意思。举证责任上,需要区分举证对象为“章”还是“盖”而有所不同。 展开更多
关键词 合同书 签署制度 签名 盖章 合同成立
下载PDF
一种基于Web服务的RIA系统集成的应用 被引量:3
19
作者 曲海成 李洋 《计算机系统应用》 2010年第9期15-18,14,共5页
将Flex与Web服务相结合构建RIA(Rich Internet Application,富互联网应用)系统集成,利用Web服务将应用系统中业务流程逻辑封装为标准服务,通过服务的发布与发现机制,实现企业数据资源共享;利用加密算法对传输报文数字签名和加密;利用Fle... 将Flex与Web服务相结合构建RIA(Rich Internet Application,富互联网应用)系统集成,利用Web服务将应用系统中业务流程逻辑封装为标准服务,通过服务的发布与发现机制,实现企业数据资源共享;利用加密算法对传输报文数字签名和加密;利用Flex为用户提供统一的富客户端用户界面,实现高度互动性和响应性的客户端,丰富用户体验;利用模块Modules方式、导航方式、动态加载组件方式,组件重用方式等重构Flex表示层,提高系统性能,并与J2EE相整合,验证Flex与Web服务相结合构建RIA系统集成的可行性,合理性。 展开更多
关键词 WEB服务 富互联网应用 系统集成 数字签名 加密
下载PDF
一种嵌入式设备固件安全更新方案
20
作者 曾祥义 刘伟 肖昊 《电子科技》 2023年第8期14-18,64,共6页
针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全... 针对嵌入式设备固件更新的安全问题,文中提出了一种基于哈希、对称、非对称加密算法的多重校验固件安全更新方案。通过主密钥对、临时密钥对、共享密钥以及哈希链等设计,从身份认证、数据加密、完整性校验等多个方面对固件更新进行安全防护,可以有效预防非法用户、固件篡改、固件数据泄露、重放攻击、固件回滚等攻击。文中对此安全更新方案进行了具体实现,实验结果显示该方案相较于无任何安全防护的ISP(In System Programming)和IAP(In Application Pragramming)技术,在时间成本方面分别增加约7%和11%的情况下实现了对固件更新的全流程安全防护,为嵌入式设备的固件更新提供了一种安全、可靠的更新方法。 展开更多
关键词 固件更新 固件安全 嵌入式系统 身份认证 数字签名 哈希链 完整性校验 对称加密
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部