期刊文献+
共找到267篇文章
< 1 2 14 >
每页显示 20 50 100
基于时间戳的异质信息网络数据动态加密传输
1
作者 周娟 张驰 +2 位作者 殷晓虎 陈明明 张克诚 《电子器件》 CAS 2024年第3期649-655,共7页
针对异质信息网络动态数据特征种类多、数据量大,在数据传输过程中易出现安全隐患等问题,提出一种基于时间戳的加密传输算法。采用DES算法建立网络数据加密种类查询表,标记关键字词字符,通过逆转换初始数据关键词的IP位置,计算得到关键... 针对异质信息网络动态数据特征种类多、数据量大,在数据传输过程中易出现安全隐患等问题,提出一种基于时间戳的加密传输算法。采用DES算法建立网络数据加密种类查询表,标记关键字词字符,通过逆转换初始数据关键词的IP位置,计算得到关键词所处位置的属性、状态以及频率等信息,按照信息参数给出对应加密密钥。在此基础上,定义异质信息网络无向图,采用时间戳算法描述网络实时动态特性,划分网络中静态数据与动态数据,建立混淆矩阵,按照节点跟随时间的游走变化关系构建加密传输序列,完成最终数据加密传输。实验结果证明,所提算法的加密效果好,对任何类型的网络数据均能实现高效加密,且数据传输完整性较高。 展开更多
关键词 时间戳 异质信息网络 数据动态加密传输 时间序列
下载PDF
基于CNN超混沌特性的网络图像加密传输方法研究
2
作者 蒋智恩 《通讯世界》 2024年第7期63-65,共3页
加密传输是保证网络图像安全的一种手段,现行方法在实际应用中相邻位置像素值相关性系数较高,图像峰值信噪比(peak signal-to-noise ratio,PSNR)较低,传输抗攻击性较弱,失真性较强。针对现行方法存在的不足和缺陷,提出基于卷积神经网络(... 加密传输是保证网络图像安全的一种手段,现行方法在实际应用中相邻位置像素值相关性系数较高,图像峰值信噪比(peak signal-to-noise ratio,PSNR)较低,传输抗攻击性较弱,失真性较强。针对现行方法存在的不足和缺陷,提出基于卷积神经网络(convolutional neural networks,CNN)超混沌特性的网络图像加密传输方法,采用压缩感知技术采集信道中网络图像样本,利用CNN超混沌特征对网络图像加密处理,通过逆运算实现对网络图像解密,完成基于CNN超混沌特性的网络图像加密传输。经实验证明,加密传输的网络图像相邻位置像素值相关性系数接近0,峰值信噪比在40 dB以上,该方法在网络图像加密传输领域具有良好的应用前景。 展开更多
关键词 CNN超混沌特性 网络图像 加密传输 峰值信噪比 压缩感知技术 逆运算
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
3
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 RSA算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
基于加权傅里叶变换数学模型的通信数据加密传输方法 被引量:1
4
作者 李婧彬 郑真真 《长江信息通信》 2024年第2期99-101,共3页
传统通信数据加密传输方法直接对通信数据加密传输密钥进行设定未对数据帧进行替换处理,造成传统方法加密传输安全性差。提出基于加权傅里叶变换数学模型的通信数据加密传输方法。基于加权傅里叶变换数学模型对数据帧进行替换处理,设定... 传统通信数据加密传输方法直接对通信数据加密传输密钥进行设定未对数据帧进行替换处理,造成传统方法加密传输安全性差。提出基于加权傅里叶变换数学模型的通信数据加密传输方法。基于加权傅里叶变换数学模型对数据帧进行替换处理,设定通信数据加密传输密钥,提高数据处理传输的安全性和可靠性,设计通信数据加密传输流程,从而实现通信数据加密传输,设计对比实验,实验结果表明该研究方法丢包率相比传统传输系统更低,安全性更高。 展开更多
关键词 加权傅里叶变换数学模型 通信数据 数据加密 加密传输方法
下载PDF
基于区块链技术的计算机网络通信数据加密传输方法
5
作者 杨敬伟 《长江信息通信》 2024年第10期86-88,共3页
加密传输是计算机网络通信过程中一个重要环节,同时也是保证数据通信安全的重要手段,但目前计算机网络环境复杂,干扰因素比较多,且通信数据流量较大,在一定程度上增加了计算机网络通信风险,为此提出基于区块链技术的计算机网络通信数据... 加密传输是计算机网络通信过程中一个重要环节,同时也是保证数据通信安全的重要手段,但目前计算机网络环境复杂,干扰因素比较多,且通信数据流量较大,在一定程度上增加了计算机网络通信风险,为此提出基于区块链技术的计算机网络通信数据加密传输方法。利用区块链技术获取计算机网络通信节点数据,并对数据访问进行控制,采用同态加密算法对区块数据加密处理,利用建立的计算机网络通信模型实现对加密处理后的数据传输,实现基于区块链技术的计算机网络通信数据加密传输。经实验证明,设计方法应用下计算机网络通信数据传输误比特率和丢包率均未超过1%,提高了计算机网络通信数据真实性、完整性和安全性。 展开更多
关键词 区块链技术 加密传输 同态加密算法 误比特率 丢包率
下载PDF
基于LFM算法的办公日志数据属性加密传输技术
6
作者 张晓倩 《无线互联科技》 2024年第8期117-119,共3页
在传统办公环境中,员工和管理员缺乏足够的安全意识,对安全问题的重视程度不够,导致数据泄露的问题时常发生,办公日志数据加密传输方法的安全系数较低。为此,文章提出了基于线性反馈移位寄存器(Linear Feedback Shift Register,LFM)算... 在传统办公环境中,员工和管理员缺乏足够的安全意识,对安全问题的重视程度不够,导致数据泄露的问题时常发生,办公日志数据加密传输方法的安全系数较低。为此,文章提出了基于线性反馈移位寄存器(Linear Feedback Shift Register,LFM)算法的办公日志数据属性加密传输技术。文章设计了办公日志数据属性编码,利用LFM算法设定数据属性编码加密传输子密钥,通过对客户端和服务器端的加密传送,实现了对办公室日志的数据属性的加密传送。通过设计对照试验,所得实验结果证明了采用该方法后办公日志数据的安全系数超过了0.9,显示出极高的安全性,为企业的办公日志数据加密传输方法提供了更为可靠的保障措施。 展开更多
关键词 LFM算法 办公日志 数据属性 加密传输方法
下载PDF
基于关联规则的课程思政教学资源加密传输方法
7
作者 胡翔 《信息与电脑》 2024年第6期233-235,共3页
为提高资源加密传输效率,提出基于关联规则的课程思政教学资源加密传输方法。通过确定资源分布状态、保护需求和关联性,以及提取特征进行整合和分类,提高资源利用率。为确保传输安全,采用设置密钥加密的策略,并通过实时生成动态密钥传... 为提高资源加密传输效率,提出基于关联规则的课程思政教学资源加密传输方法。通过确定资源分布状态、保护需求和关联性,以及提取特征进行整合和分类,提高资源利用率。为确保传输安全,采用设置密钥加密的策略,并通过实时生成动态密钥传输资源,保证教学资源的机密性和完整性。实验结果表明,该方法可高效分类整合资源,提高传输效率,具有实际应用价值。 展开更多
关键词 关联规则 课程思政 教学资源 加密传输方法
下载PDF
基于加密传输通信的自动化办公管理系统设计
8
作者 兰晓天 《数字通信世界》 2024年第8期95-97,共3页
在现代企业环境中,随着远程工作和数字化办公的普及,安全可靠地传输和管理敏感数据变得尤为重要。为此,该文提出了一种基于加密传输通信的自动化办公管理系统。系统核心包括三个主要模块:用户身份验证模块、数据加密与传输模块,以及文... 在现代企业环境中,随着远程工作和数字化办公的普及,安全可靠地传输和管理敏感数据变得尤为重要。为此,该文提出了一种基于加密传输通信的自动化办公管理系统。系统核心包括三个主要模块:用户身份验证模块、数据加密与传输模块,以及文档管理与协作模块。经过测试和评估,该系统在保证数据传输安全的同时,显著提高了办公管理的效率和用户协作的便利性,也优化了文档管理和团队协作流程,为现代企业提供了一个既安全又高效的办公管理解决方案。 展开更多
关键词 自动化办公 加密传输通信 用户身份验证 文档管理与协作
下载PDF
加密传输在工控系统安全中的可行性研究 被引量:17
9
作者 梁耀 冯冬芹 +2 位作者 徐珊珊 陈思媛 高梦州 《自动化学报》 EI CSCD 北大核心 2018年第3期434-442,共9页
针对需要对现场数据加密的工业控制系统(Industrial control system,ICS),基于稳定性判据设计一种加密传输机制的可行性评估模型,结合超越方程D-subdivision求解法,提出一种数据加密长度可行域求解算法.改进IAE(Integral absolute error... 针对需要对现场数据加密的工业控制系统(Industrial control system,ICS),基于稳定性判据设计一种加密传输机制的可行性评估模型,结合超越方程D-subdivision求解法,提出一种数据加密长度可行域求解算法.改进IAE(Integral absolute error)并提出Truncated IAE(TIAE)-based指标,用于评估可行域内不同数据长度对系统实时性能的影响.利用嵌入式平台测定的加密算法执行时间与数据长度的关系,评估了两种对称加密算法应用在他励直流电机控制系统中的可行性,验证了可行域求解算法的准确性,并获得了实时性能随数据长度的变化规律. 展开更多
关键词 工业控制系统 加密传输 稳定性 数据加密长度可行域 实时性能 TIAE—based指标
下载PDF
一种数据加密传输方案的设计与实现 被引量:10
10
作者 巫钟兴 李辉 《北京化工大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期104-107,共4页
提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,... 提出了一种软硬件结合的数据加密传输方案,实现了Internet通信的局域网之间传输的数据的加解密。该方案采用基于OpenSSL的认证中心对网关服务器进行身份认证,用DH算法分配初始密钥,用SSX31-B加密卡对传输数据进行3DES加解密。结果表明,该方案具有良好的安全性和稳定性,以及较高的传输效率。 展开更多
关键词 数据加密传输 身份认证 认证中心 密钥分配
下载PDF
考虑节点能量特征的无线传感数据加密传输方法 被引量:14
11
作者 仝军 田洪生 吴翠红 《传感技术学报》 CAS CSCD 北大核心 2022年第9期1277-1281,共5页
无线传感数据传输加密过程中,由于忽视节点的能量特征导致网络链路发生抖动,加密传输安全性较差。为此提出考虑节点能量特征的无线传感数据加密传输方法。通过混沌参数调制及时间戳技术,使得二阶映射自身的迭代律不断重复和交替传输,可... 无线传感数据传输加密过程中,由于忽视节点的能量特征导致网络链路发生抖动,加密传输安全性较差。为此提出考虑节点能量特征的无线传感数据加密传输方法。通过混沌参数调制及时间戳技术,使得二阶映射自身的迭代律不断重复和交替传输,可以有效获取节点能量特征。在此基础上构建节点-链路评估模型,从节点、链路、能量三方面计算并控制无线传感网络的传输能量和功率损耗,促使网络链路状态平稳,以此评估网络安全环境,实现无线传感数据加密传输。仿真结果表明,所提方法的通信开销节约了70%能量,最优抗攻击性为94%,数据融合精确度为93%,有效提高了无线传感数据加密传输安全性。 展开更多
关键词 无线传感网络 传感数据加密传输 节点能量特征 混沌映射 节点-链路评估模型
下载PDF
用CSP开发CE.Net FIGS加密传输构件 被引量:3
12
作者 谭文学 潘梅森 +2 位作者 郭国强 颜君彪 肖政宏 《微计算机信息》 北大核心 2007年第02X期71-73,101,共4页
农田信息采集系统FIGS是精准农业系统的重要组件,嵌入式采集终端和处理中心的安全、准确的数据传输是系统发挥效用的关键,CSP是WINDOWS CE平台主要的密码服务标准,在桌面系统和嵌入式系统中得以广泛应用;分析了嵌入式农田信息采集系统... 农田信息采集系统FIGS是精准农业系统的重要组件,嵌入式采集终端和处理中心的安全、准确的数据传输是系统发挥效用的关键,CSP是WINDOWS CE平台主要的密码服务标准,在桌面系统和嵌入式系统中得以广泛应用;分析了嵌入式农田信息采集系统的安全需求,设计了构件的功能函数接口、数据结构,研究了CSP的原理和体系结构,应用CSP和Cryp-toAPI实现了构件,完成了工程目标,讨论了解决方案在CSP本地化和上层应用适应性维护两方面存在的优点。 展开更多
关键词 加密传输 嵌入式农田信息采集系统 密码服务 密码API Windows.CE
下载PDF
基于改进DEA算法的声波加密传输系统 被引量:4
13
作者 单慧琳 张银胜 《电子技术应用》 2019年第4期104-108,共5页
系统采用改进的数据加密算法(Data Encryption Algorithm,DEA),由复杂可编程逻辑器件(Complex Programmable Logic Device, CPLD)芯片EPM570构建硬件系统。声波信号经频率调制后,经密钥加密后发送给接收端,接收端先经过滤波,再由密钥解... 系统采用改进的数据加密算法(Data Encryption Algorithm,DEA),由复杂可编程逻辑器件(Complex Programmable Logic Device, CPLD)芯片EPM570构建硬件系统。声波信号经频率调制后,经密钥加密后发送给接收端,接收端先经过滤波,再由密钥解密后还原出原信号,从而实现近距离加密传输。硬件电路分为发送端和接收端两部分,由主控器、CPLD、直接数字式频率合成器(Direct Digital Synthesizer,DDS)、滤波器和里所(Reed-solomon,RS)码模块电路构成。实验表明该系统具有较高的安全性,可应用于机密信号或敏感信号的传输。 展开更多
关键词 声波加密传输 CPLD DEA RS码 滤波器
下载PDF
基于SOPC的GPS信息加密传输系统 被引量:1
14
作者 徐劲松 严迎建 +1 位作者 刘凯 王志新 《计算机工程与设计》 CSCD 北大核心 2011年第3期830-833,共4页
设计了一个GPS信息加密传输系统,用于车辆、人员等重要移动目标的远程监控。该系统主要由一台中心计算机和一组终端模块组成,前者负责定位信息的接收、处理、显示以及密钥分发等系统管理任务,后者安装在被监控的移动目标上,负责定位及... 设计了一个GPS信息加密传输系统,用于车辆、人员等重要移动目标的远程监控。该系统主要由一台中心计算机和一组终端模块组成,前者负责定位信息的接收、处理、显示以及密钥分发等系统管理任务,后者安装在被监控的移动目标上,负责定位及其它监控信息的加密传输,中心计算机与终端模块之间采用CDMA进行无线通信。终端模块利用商用GPS接收模块实现定位信息采集,采用基于Alera FPGA的SOPC技术,实现了整个终端模块的控制和数据加解密。 展开更多
关键词 加密传输 全球定位系统 可编程片上系统 码分多址 密钥管理
下载PDF
一种基于AES算法的通信信息加密传输方案 被引量:6
15
作者 魏嘉银 吕虹 秦永彬 《计算机与数字工程》 2011年第10期121-124,共4页
随着网络通信技术的迅速发展和广泛使用,确保经由网络传输的通信内容的安全性成为人们日益关注的问题之一。针对此问题,在对AES算法与网络通信原理进行深入研究的基础上,提出一种基于AES算法的通信信息加密传输方案。最后运用一个自制... 随着网络通信技术的迅速发展和广泛使用,确保经由网络传输的通信内容的安全性成为人们日益关注的问题之一。针对此问题,在对AES算法与网络通信原理进行深入研究的基础上,提出一种基于AES算法的通信信息加密传输方案。最后运用一个自制的、遵循此方案的网络聊天室程序进行相关的实验,实验结果表明所提出的方案能够在不影响用户正常使用的情况下,有效保障用户通信内容的安全性。 展开更多
关键词 网络通信 通信内容的安全性 AES算法 套接字 信息加密传输方案
下载PDF
基于神经网络的电力调度信息加密传输方法研究 被引量:10
16
作者 王剑锋 林永峰 《微型电脑应用》 2022年第1期134-138,共5页
电力传输网络中攻击者常采用多种手段监听电力调度信息,而传统的信息加密方法保持密钥新鲜性的能力较弱,导致电力传输网络的安全性和自愈性较低。为此,利用神经网络自学习和自适应的特点,设计了新的电力调度信息加密传输方法。基于神经... 电力传输网络中攻击者常采用多种手段监听电力调度信息,而传统的信息加密方法保持密钥新鲜性的能力较弱,导致电力传输网络的安全性和自愈性较低。为此,利用神经网络自学习和自适应的特点,设计了新的电力调度信息加密传输方法。基于神经网络设置混沌序列,并计算连接权矩阵,然后根据行列代换规则对电力调度信息序列实时加密。在此基础上,结合动态密钥生成模块以及共享密钥更新模块实现对电力调度信息的动态加密传输。实验结果表明:在6种不同攻击环境下,该方法均具有很高的可靠性,大幅提升了电力传输网络的安全性和自愈能力。 展开更多
关键词 神经网络 电力调度信息 加密传输 电力传输网络
下载PDF
新型混沌系统的同步及在图像加密传输中的应用 被引量:1
17
作者 邵书义 闵富红 +1 位作者 李登辉 黄雯迪 《南京师范大学学报(工程技术版)》 CAS 2015年第1期1-7,共7页
提出一个新型四维四翼混沌系统,分析了参数变化时系统动力学行为的特性.基于分数阶混沌系统稳定性理论,设计合适的非线性反馈控制器,实现了初始值不同的整数阶与其分数阶混沌系统之间的同步.此外,利用改进的混沌掩盖通信原理,提出了一... 提出一个新型四维四翼混沌系统,分析了参数变化时系统动力学行为的特性.基于分数阶混沌系统稳定性理论,设计合适的非线性反馈控制器,实现了初始值不同的整数阶与其分数阶混沌系统之间的同步.此外,利用改进的混沌掩盖通信原理,提出了一种新型图像加密传输方法,并将以上同步方案应用于图像加密传输中,在发送端使用整数阶混沌序列对图像加密传送,从接收端可以无失真地恢复出原始图像.数值仿真证实了新混沌系统的存在性以及同步控制应用的可行性. 展开更多
关键词 混沌系统 动力学行为 同步控制 图像加密传输
下载PDF
基于并联永磁偏置可调电感的无线电能加密传输系统研究 被引量:1
18
作者 张建忠 王丽 王政 《中国电机工程学报》 EI CSCD 北大核心 2023年第23期9242-9250,共9页
无线电能传输效率受开关频率和谐振元件参数影响,利用调谐装置可避免非授权端窃电行为,实现电能加密传输,但传统磁心调节型电感调谐技术存在控制损耗大的问题。文中提出并联永磁偏置型可调电感设计方案,借助有限元仿真分析和相关实验验... 无线电能传输效率受开关频率和谐振元件参数影响,利用调谐装置可避免非授权端窃电行为,实现电能加密传输,但传统磁心调节型电感调谐技术存在控制损耗大的问题。文中提出并联永磁偏置型可调电感设计方案,借助有限元仿真分析和相关实验验证,并联方案调节效率超过传统方案3倍,受主线圈影响波动范围不足传统方案20%,大幅提高可调电感性能。此外,基于谐振网络频率敏感性分析,设计并搭建一套基于并联永磁偏置型可调电感的无线电能加密传输系统,并在实验中将非授权端和窃电端的获取功率分别抑制到授权端的5%和10%以内,验证所提可调电感工作有效性和无线电能加密传输系统防窃电效果。 展开更多
关键词 无线电能加密传输 电感调谐 有限元分析 频率敏感性 谐振网络
下载PDF
基于MQTT的数据加密传输算法 被引量:7
19
作者 于振中 洪辉武 +1 位作者 徐国 朱丹青 《计算机系统应用》 2019年第10期178-182,共5页
提出了一种改进MQTT协议的数据传输加密算法MQTT-EA (MQTT Encryption Algorithms).该算法中,物联网设备端与服务器端随机生成自己的私钥,然后相互通知对方自己的私钥并通过算法组合成最终的会话主密钥,通过DES加密、解密,传输安全数据... 提出了一种改进MQTT协议的数据传输加密算法MQTT-EA (MQTT Encryption Algorithms).该算法中,物联网设备端与服务器端随机生成自己的私钥,然后相互通知对方自己的私钥并通过算法组合成最终的会话主密钥,通过DES加密、解密,传输安全数据.模拟了敌手A、B对数据传输过程进行攻击,验证了在会话密钥生成算法没有泄露的前提下MQTT-EA是安全的. 展开更多
关键词 MQTT协议 物联网 数据加密传输 无证书密钥协商 MQTT-EA
下载PDF
基于DES算法的海上油气生产设备数据海陆加密传输方法的研究 被引量:8
20
作者 邓欣 杨波 +2 位作者 于超 萧阳 崔泽昊 《自动化应用》 2023年第11期45-47,共3页
常规的数据海陆加密传输方法大多采用动态加密策略算法,设定密码体制加密处理数据,这种方法生成的私钥密码容易被破解,存在数据泄漏与丢失的风险。针对此问题,本文引入DES算法,开展了基于DES算法的数据海陆加密传输方法研究。首先,利用... 常规的数据海陆加密传输方法大多采用动态加密策略算法,设定密码体制加密处理数据,这种方法生成的私钥密码容易被破解,存在数据泄漏与丢失的风险。针对此问题,本文引入DES算法,开展了基于DES算法的数据海陆加密传输方法研究。首先,利用DES算法设定私钥密码体制,加密处理海上油气生产设备数据。其次,校验海陆加密传输数据冗余与校验编码的一致性,避免数据存在异常错误与安全隐患。在此基础上,同步处理数据传输接口频率,实现提高海上油气生产设备数据海陆加密传输安全性与稳定性的目标。根据实验结果可知,应用新传输方法后,在传输数据包大小逐渐增加的情况下,数据加密传输误比特率快速下降,数据泄漏量较少,显著提升了海陆传输的安全性。 展开更多
关键词 DES算法 海上油气 生产设备 加密传输
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部