期刊文献+
共找到120篇文章
< 1 2 6 >
每页显示 20 50 100
基于窄带物联网的铁路通信网络安全加密控制系统设计
1
作者 邵瑞强 《计算机测量与控制》 2024年第9期163-169,共7页
铁路通信网络在数据传输过程中容易受到网络攻击,降低网络的安全性;为了解决这个问题,设计了基于窄带物联网的铁路通信网络安全加密控制系统;以STM32F103为窄带物联网的控制终端芯片,用于采集、处理和分析数据,通过控制终端与人机接口,... 铁路通信网络在数据传输过程中容易受到网络攻击,降低网络的安全性;为了解决这个问题,设计了基于窄带物联网的铁路通信网络安全加密控制系统;以STM32F103为窄带物联网的控制终端芯片,用于采集、处理和分析数据,通过控制终端与人机接口,使用USART实现计算机的下载及调试,设计接口数据传输电路,采用拨码开关电路完成输入端电流信号和电压信号的切换,并通过调整电阻尺寸来校正输出电压,实现数据的高效传输;应用窄带物联网加密技术,确保每个子机构都具备唯一的属性密钥,结合AES加密算法将数据加密成密文,通过逆变换、解密处理,获取噪声相位,避免乱序密文影响子密文排序,实现通信网络安全加密控制;由系统测试结果可知:所设计系统信道误码率最大值未超过30%,网络吞吐量最大值为260 bit/s,具有高效加密控制能力。 展开更多
关键词 窄带物联网 铁路通信网络 安全加密控制 AES加密
下载PDF
基于区块链的实景三维地理信息数据加密控制系统设计
2
作者 范巍 黄蕾 赵晶 《计算机测量与控制》 2024年第3期169-175,共7页
为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要... 为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要元件,联合数字签名结构,完善矢量化计算单元的连接形式,完成对数据加密控制系统硬件的设计;按照区块链编码原则,确定关键区块角色的组成情况与公钥密码体制定义条件,并以此为基础,计算数据多项式结果;再根据Curl加密节点部署形式,求解隐藏加密向量的具体数值,实现对实景三维地理信息数据的加密处理;结合相关硬件应用结构,完成基于区块链的实景三维地理信息数据加密控制系统的设计;实验结果表明,设计系统的公钥文本、私钥文本之间的长度差不超过0.25 kB,能够较好解决由密钥文本不匹配造成的信息数据错误加密问题,符合按需加密处理实景三维地理信息数据的实际应用需求。 展开更多
关键词 区块链技术 实景三维 地理信息数据 加密控制系统 数字签名 数据多项式 Curl加密节点 公钥文本 私钥文本
下载PDF
基于区块链技术的健康医疗数据隐私加密控制系统设计 被引量:1
3
作者 孙煦 《计算机测量与控制》 2024年第3期188-194,共7页
针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用... 针对健康医疗数据隐私加密控制系统存在的访问延时增长率高、密文大、数据安全系数低等问题,设计基于区块链技术对健康医疗数据隐私加密控制系统;采用C/S体系结构,设计4层的基于区块链技术的的加密控制系统硬件;在系统软件设计中,采用基于无证书公钥体制的内容提取签名方案,加密隐私数据;引入区块链技术,设计数据加密访问控制方法MDACSC,将后序遍历策略树匹配算法与分类分级属性算法应用到访问控制结构,完成健康医疗数据的加密访问控制;采用PoP-DPoS算法改进共识机制,优化加密控制方法;经实验测试实现了健康医疗数据隐私的加密控制,结果表明:该模型访问时延增长率较低,具有平稳、高效的访问控制性能,密文小、加密成本低,解密成本极高,并且数据安全系数达到了0.98,说明该系统总体应用效果良好。 展开更多
关键词 区块链技术 无证书公钥体制 健康医疗数据 DPoS算法 隐私 加密访问控制
下载PDF
基于属性分类的分布式大数据隐私保护加密控制模型设计 被引量:3
4
作者 姜春峰 《计算机测量与控制》 2023年第11期221-227,共7页
在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失;为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型;挖掘用户隐私数据,以分布式结构存储;根据分布式隐私... 在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失;为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型;挖掘用户隐私数据,以分布式结构存储;根据分布式隐私数据特征,判断数据的属性类型;利用Logistic混沌映射,迭代生成数据隐私保护密钥,通过匿名化、混沌映射、同态加密等步骤,实现对隐私数据的加密处理;利用属性分类技术,控制隐私保护数据访问进程,在传输协议的约束下,实现分布式大数据隐私保护加密控制;实验结果表明,设计模型的明文和密文相似度较低,访问撤销控制准确率高达98.9%,在有、无攻击工况下,隐私数据损失量较少,具有较好的加密、控制性能和隐私保护效果,有效降低了隐私数据的泄露风险,提高了分布式大数据的存储和传输安全性。 展开更多
关键词 属性分类 分布式大数据 隐私保护 加密控制模型 LOGISTIC混沌映射
下载PDF
低压输电网络安全传输敏感数据加密控制技术 被引量:4
5
作者 李远 《信息技术》 2023年第1期191-196,共6页
传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密... 传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密钥池形成随机密钥,利用索引值理论生成同态密文实现敏感数据加密控制;引入透明加密结合分段Logistics混沌排列透明加密敏感数据,构建网络安全传输敏感数据加密认证协议,实现数据加密控制。实验结果表明,改进方法可保障较低节点破解率,信息可读性高于99%,可保护用户隐私数据安全性。 展开更多
关键词 低压输电网络 安全传输 敏感数据 加密控制技术 同态加密算法
下载PDF
基于Modbus/TCP的无线通信网络安全加密控制系统设计 被引量:2
6
作者 谢跃伟 《计算机测量与控制》 2023年第11期187-191,211,共6页
为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统;匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定... 为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统;匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定宿主机与客户机对通信网络的贡献价值,再按照Modbus/TCP协议连接标准,整合交换区中已存储的通信数据文本,完成无线通信网络安全加密控制系统硬件设计;根据基本协议要素,认证待加密数据的传输身份,实现对Modbus/TCP可信协议的定义;利用协议文件中的可信度条件,设置密钥模板,通过移植处理通信文本的方式,确定数据信息样本的扩容总量,完成安全加密接口设计,联合相关应用元件,实现基于Modbus/TCP的无线通信网络安全加密控制系统设计;实验结果表明,所设计系统明文加密时长、密文响应时长之间的相对时延量始终保持为0.1 ms,能够有效实现无线网络对于通信数据的安全性加密。 展开更多
关键词 MODBUS/TCP协议 无线通信网络 安全加密控制系统 POWERPC架构 文本移植 数据扩容 相对时延量
下载PDF
实时动态差分GPS在城市加密控制测量中的应用及其精度检验 被引量:8
7
作者 吉长东 乔仰文 佐海玉 《测绘通报》 CSCD 北大核心 2006年第6期29-30,59,共3页
从RTK定位的基本原理和简要的质量分析入手,以RTK在阜新市加密控制测量中的应用及其精度检验为例,说明RTK应用于城市控制测量的可行性,旨在为RTK应用的科学化和规范化提供点滴资料。
关键词 RTK 城市加密控制测量 应用 精度检验
下载PDF
地理数据数字水印和加密控制技术研究进展 被引量:43
8
作者 朱长青 《测绘学报》 EI CSCD 北大核心 2017年第10期1609-1619,共11页
随着地理数据应用和共享需求的迅速增长,地理数据安全问题日益凸显。地理数据安全问题不仅影响着地理信息产业的健康发展,更关系着国家安全和国防建设。数字水印与加密控制技术是地理数据安全保护的前沿技术和有效手段,近年来相关技术... 随着地理数据应用和共享需求的迅速增长,地理数据安全问题日益凸显。地理数据安全问题不仅影响着地理信息产业的健康发展,更关系着国家安全和国防建设。数字水印与加密控制技术是地理数据安全保护的前沿技术和有效手段,近年来相关技术研究和应用也得到了深入发展。本文针对地理数据数字水印技术和加密控制技术,介绍了其研究背景和需求,综述和评价了其理论、模型及算法的研究进展,论述了其在实际中的软件研发和应用现状,并根据地理信息产业和信息技术的发展趋势,展望了其理论研究和应用开发的未来发展方向。 展开更多
关键词 地理数据安全 数字水印 加密控制 进展 应用
下载PDF
磁浮工程平面加密控制网检测限差指标分析 被引量:2
9
作者 程胜一 郭春生 褚平进 《城市轨道交通研究》 北大核心 2009年第3期9-11,共3页
磁浮工程加密控制网是进行各项测量工作的基础。具有限制测量误差的传递和积累作用,也是下部结构施工、支座定位和轨道梁精调定位的基础,确定控制网测量限差指标是控制检测工作的关键。介绍了磁浮工程测量控制网的分类,并通过对上海磁... 磁浮工程加密控制网是进行各项测量工作的基础。具有限制测量误差的传递和积累作用,也是下部结构施工、支座定位和轨道梁精调定位的基础,确定控制网测量限差指标是控制检测工作的关键。介绍了磁浮工程测量控制网的分类,并通过对上海磁浮示范运营线的下部结构施工控制网检测、支座定位控制网检测和轨道梁精度控制网检测的测量精度进行推算,分析了测量平面加密控制网检测限差指标。 展开更多
关键词 磁浮工程 加密控制 限差分析
下载PDF
水上试桩建立测量加密控制点的稳定性分析 被引量:3
10
作者 周西振 岳东杰 张铎强 《武汉理工大学学报(交通科学与工程版)》 2008年第3期423-426,共4页
为了便于施工测量,在苏通大桥水上试桩上建立了测量观测墩,作为测量加密控制点.文中从多方面对水上试桩加密控制点的精度及稳定性进行了分析与探讨,得出了试桩加密控制点不仅能满足基础部分施工测量放样的需要,而且还充分发挥了高精度... 为了便于施工测量,在苏通大桥水上试桩上建立了测量观测墩,作为测量加密控制点.文中从多方面对水上试桩加密控制点的精度及稳定性进行了分析与探讨,得出了试桩加密控制点不仅能满足基础部分施工测量放样的需要,而且还充分发挥了高精度全站仪的作用,既保证了测量精度,又加快了施工进度. 展开更多
关键词 苏通大桥 水上试桩 加密控制 检测 稳定性分析
下载PDF
一种加密控制点的新方法——空间投影加密法 被引量:1
11
作者 王莹 黄文骞 吴迪 《测绘通报》 CSCD 北大核心 2004年第6期12-14,21,共4页
遥感图像必须经过校正才能进一步应用,当前几种常用的几何校正模型(多项式法和共线方程法)对于一些控制点缺少或整体变形不一致等情况的遥感图像的校正精度往往不能满足要求。针对图像缺少控制点的情况进行研究,提出空间投影加密这一校... 遥感图像必须经过校正才能进一步应用,当前几种常用的几何校正模型(多项式法和共线方程法)对于一些控制点缺少或整体变形不一致等情况的遥感图像的校正精度往往不能满足要求。针对图像缺少控制点的情况进行研究,提出空间投影加密这一校正模型,论述其原理、模型及校正过程,并给出实验结果。 展开更多
关键词 加密控制 遥感图像 校正 几何校正模型 空间投影
下载PDF
物联网密文数据访问中可撤销的混合加密控制算法设计 被引量:4
12
作者 张樊 《科学技术与工程》 北大核心 2018年第5期247-251,共5页
针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及... 针对物联网密文数据访问中用户隐私数据的安全性与数据应用操作效率要求之间的矛盾问题,提出一种新的可撤销的混合加密控制算法。介绍了对称加密算法,根据物联网密文数据访问中用户录入的指纹,通过数据特征提取过程、模板生成过程以及密钥生成过程生成可撤销密匙。介绍了公钥加密算法,给出物联网密文数据访问中公钥加密算法加密过程。对对称加密算法和公钥加密算法的性能进行对比,将二者结合在一起形成可撤销的混合加密控制算法。将椭圆加密算法和AES加密算法作为对比进行测试,结果表明所提算法效率高,对明文和密钥有较高的敏感性。 展开更多
关键词 物联网 密文数据访问 可撤销 混合加密控制
下载PDF
基于区块链的智能机器人多传感信息加密控制研究 被引量:2
13
作者 丁璇 《计算机测量与控制》 2021年第3期252-257,共6页
由于现有智能机器人多传感信息加密控制方法多传感信息加密效率较高,导致安全时间较短;为了解决上述问题,基于区块链技术,研究了一种新的智能机器人多传感信息加密控制方法;通过信息位置源备份设置陷阱、信息路径伪装、网络匿名和信息... 由于现有智能机器人多传感信息加密控制方法多传感信息加密效率较高,导致安全时间较短;为了解决上述问题,基于区块链技术,研究了一种新的智能机器人多传感信息加密控制方法;通过信息位置源备份设置陷阱、信息路径伪装、网络匿名和信息通信控制实现位置传感信息加密,应用封装处理和二次验证加密数据传感信息;设置定位传感器结构控制位置传感信息,利用区块链技术获得加密有效区域,针对智能机器人的眼睛、腕关节、胸部和手部进行控制;实验结果表明,基于区块链的智能机器人多传感信息加密控制方法能够有效提高多传感信息加密效率,安全时间更长。 展开更多
关键词 区块链 智能机器人 多传感信息 加密控制
下载PDF
槟城二桥加密控制网研究
14
作者 左虎 黄博 《测绘》 2012年第2期78-80,共3页
本文阐述了马来西亚槟城第二跨海大桥基于首级控制网建立的GPS加密控制网的方法,通过转换得到了独立施工坐标,采用拟合方法得到GPS高程,并对结果进行了精度分析。由实测结果得知平面精度和GPS拟合高程精度都满足技术设计要求,能直接用... 本文阐述了马来西亚槟城第二跨海大桥基于首级控制网建立的GPS加密控制网的方法,通过转换得到了独立施工坐标,采用拟合方法得到GPS高程,并对结果进行了精度分析。由实测结果得知平面精度和GPS拟合高程精度都满足技术设计要求,能直接用于海中施工放样。 展开更多
关键词 首级控制 加密控制 精度分析
下载PDF
利用井下弧立点进行加密控制 被引量:2
15
作者 董卫吉 徐厚成 +2 位作者 杨维祥 李新华 付金峰 《矿山测量》 2000年第4期53-53,25,共2页
文中利用假定坐标系法成功地实现了井下弧立点的加密控制 ,减少了工作量 ,方便易行。
关键词 假定坐标系 加密控制 井下孤立点 矿井测量 导线点
下载PDF
IC卡加密控制技术在GSM移动电话通讯中的应用
16
作者 谭建华 李福彬 尹斌 《计算机与现代化》 1998年第2期45-48,共4页
本文简要介绍IC卡及其硬、软件所能实现的安全控制技术,并就其在GSM移动电话中的个人身份识别、安全认证、安全(加密)传输等方面的具体应用作了较全面的论述。
关键词 IC卡 GSM 移动电话 加密控制 移动通信
下载PDF
地理信息数据加密控制版权保护系统设计 被引量:4
17
作者 耿晴 孙续锦 陈涛 《地理空间信息》 2020年第3期5-8,I0001,共5页
地理信息数据的安全问题涉及到国家安全的很多方面,因此地理信息数据的版权保护是测绘成果数据安全分发、合法使用的重要保障。设计了地理信息数据加密控制版权保护系统,以算法层、数据层、应用层为总体逻辑结构,通过文件过滤驱动技术... 地理信息数据的安全问题涉及到国家安全的很多方面,因此地理信息数据的版权保护是测绘成果数据安全分发、合法使用的重要保障。设计了地理信息数据加密控制版权保护系统,以算法层、数据层、应用层为总体逻辑结构,通过文件过滤驱动技术、数字签名技术、文件标识、加密理论等加密控制技术对地理信息数据的使用期限、使用平台和操作权限进行有效控制,使数据分发单位和应用单位有机联动,实现分发后测绘成果数据的精密管控。该系统可在一定程度上对涉密测绘成果进行版权保护,预防其在应用过程中的失泄密,为测绘地理信息行政主管部门提供了科学、智能的技术管理手段。 展开更多
关键词 地理信息数据 加密控制 版权保护
下载PDF
珠海市陆海一体D、E级GNSS加密控制网设计与实现 被引量:7
18
作者 钟旺 程会超 《测绘与空间地理信息》 2020年第12期87-89,共3页
随着全球导航卫星系统(GNSS)的广泛应用,利用GNSS建立控制网成为测绘项目基础控制的主要作业方法之一。本文以珠海市D、E级GNSS加密控制测量为例,给出了在点位分布极其不均、跨陆海联网等复杂条件下的GNSS加密控制网布设方案和数据处理... 随着全球导航卫星系统(GNSS)的广泛应用,利用GNSS建立控制网成为测绘项目基础控制的主要作业方法之一。本文以珠海市D、E级GNSS加密控制测量为例,给出了在点位分布极其不均、跨陆海联网等复杂条件下的GNSS加密控制网布设方案和数据处理策略。 展开更多
关键词 陆海一体 加密控制 基线处理 高程精化
下载PDF
合理利用煤矿独立点进行加密控制
19
作者 杨春生 于可勇 +2 位作者 曲志忠 赵忠武 孙文军 《煤炭技术》 CAS 2006年第12期114-114,共1页
介绍了矿山测量中巧妙利用独立点进行加密控制的方法和正确性的检验方法。
关键词 矿山测量 独立点 加密控制
下载PDF
IC卡加密控制技术在GSM移动电话通信中的应用
20
作者 谭建华 李福彬 尹斌 《工业控制计算机》 1999年第2期40-42,共3页
本文简要介绍IC卡及其硬、软件所能实现的安全控制技术,并就其在GSM移动电话中的个人身份识别、安全认证、安全(加密)传输等方面的具体应用作了较全面的论述。
关键词 移动通信 移动电话 GSM IC卡 加密控制
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部