期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种基于移动Agent的云端计算任务安全分割与分配算法 被引量:2
1
作者 倪斌 李红兰 《现代电子技术》 北大核心 2015年第17期89-92,共4页
为了让在云端计算环境中运行的计算任务机密和隐私得到保障,避免恶意节点或竞争对手窥视任务的内部结构、系统逻辑和任务目标,必须构建一种全新的基于移动Agent的云端计算任务安全分割与分配算法。这种算法不仅要结合集群服务器节点的... 为了让在云端计算环境中运行的计算任务机密和隐私得到保障,避免恶意节点或竞争对手窥视任务的内部结构、系统逻辑和任务目标,必须构建一种全新的基于移动Agent的云端计算任务安全分割与分配算法。这种算法不仅要结合集群服务器节点的计算能力和特征,还要将用户终端节点的相关方面也考虑进去,把整个大的任务合理地分割成若干子任务,并将移动Agent作为这些子任务的数据结构和代码构成的载体;然后把这些数据和代码分配到与之对应的合理的任务执行节点上进行工作。通过将实验原型系统和该算法结合起来进行性能分析与探索,证明该算法对执行子任务的终端节点安全性的保障具有较强的有效性,即便有恶意节点窥探到了分配给该任务执行节点的数据和代码,甚至联合起来对系统进行攻击,也不会对这个任务的总体执行思路和整体目标的安全性造成威胁。 展开更多
关键词 移动AGENT技术 云端计算 隐私安全 分割与分配算法
下载PDF
基于HNN的密钥共享机制研究
2
作者 闫文耀 高昂 王志晓 《现代电子技术》 2013年第15期84-87,共4页
安全与认证问题一直是无线传感器网络所面临的棘手难题之一,尤其是在有敌意的环境中。针对无线传感器网络通信内容易被窃听和篡改的问题,提出了一种基于Hopfield神经网络(HNN)的密钥共享协议。该协议通过利用HNN的收敛特性,在任意两个... 安全与认证问题一直是无线传感器网络所面临的棘手难题之一,尤其是在有敌意的环境中。针对无线传感器网络通信内容易被窃听和篡改的问题,提出了一种基于Hopfield神经网络(HNN)的密钥共享协议。该协议通过利用HNN的收敛特性,在任意两个节点之间建立安全通信所需的共享密钥,同时将密钥量化为i位字符串以防止暴力破解攻击。最后实例化验证了此方案的有效性。 展开更多
关键词 无线传感网络 密钥共享 安全通信 HOPFIELD神经网络
下载PDF
密码技术在Java类文件保护技术中的新应用 被引量:4
3
作者 林汉玲 方颖珏 王晓峰 《现代电子技术》 2013年第3期102-103,107,共3页
针对编译后Java类文件能被轻而易举的反编译以及目前Java类文件保护技术存在局限性的问题,讨论了一种新的Java类文件保护技术,它是通过引入密码技术,加密源文件代码以及改写虚拟机JVM中Zip压缩算法,来实现一种全新的Java类文件保护,从... 针对编译后Java类文件能被轻而易举的反编译以及目前Java类文件保护技术存在局限性的问题,讨论了一种新的Java类文件保护技术,它是通过引入密码技术,加密源文件代码以及改写虚拟机JVM中Zip压缩算法,来实现一种全新的Java类文件保护,从而有效避免利用其他接口或工具进行破解,解决了传统保护技术中的问题。这样,企业或个人通过该技术方法就可实现对Java源文件代码的有效保护。 展开更多
关键词 Java类文件 反编译 安全 密码技术
下载PDF
基于对称密码体制的RFID安全协议 被引量:1
4
作者 张淏湜 王斌 《现代电子技术》 2013年第5期106-108,共3页
RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的... RFID的安全问题是发展RFID需要解决的关键问题之一。针对RFID系统中存在的窃听、非法读取、重放攻击等安全与隐私问题,提出了一种基于对称密码体制的RFID安全协议。证明了该协议能够抵御RFID系统的窃听攻击,重放攻击等。并且对该协议的运行效率进行了分析,能满足RFID标签的使用。 展开更多
关键词 RFID 对称密码体制 认证协议 窃听 重放
下载PDF
基于GF(2^m)的椭圆曲线求逆算法的改进研究 被引量:3
5
作者 郭高峰 崔强强 《现代电子技术》 2014年第18期19-22,共4页
针对二进制域上现有求逆算法计算量大、并行度小、速度慢的缺点进行改进,基于二元Euclidean算法提出了改进,设计了相应的乘法器硬件结构,并且分析了其运算效能和资源占用情况。将此求逆计算器的并行改进算法使用Verilog语言编程实现,利... 针对二进制域上现有求逆算法计算量大、并行度小、速度慢的缺点进行改进,基于二元Euclidean算法提出了改进,设计了相应的乘法器硬件结构,并且分析了其运算效能和资源占用情况。将此求逆计算器的并行改进算法使用Verilog语言编程实现,利用Xilinx ISE 12.4对整个求逆算法综合仿真(行为级),在Xilinx Virtex-5 XC5VFX70T的硬件平台上验证求逆算法的运算效率,结果表明对求逆算法的改进有效地提高了求逆运算的速度。 展开更多
关键词 椭圆加密 二进制域 求逆 扩展欧几里得算法
下载PDF
基于数学模型的电子通信信道抗干扰方法
6
作者 许定 高蓓 《长江信息通信》 2023年第8期166-168,共3页
为解决当前通信信道信息传输与接收预知跳扩频能力较低,不利于信息信息传输的安全性与可靠性。在传统窃密保护方法的基础上,融合数学模型原理,提出了一种新的通信信道窃密保护方法设计。首先,建立通信信道保密数学模型,对通信信道内发... 为解决当前通信信道信息传输与接收预知跳扩频能力较低,不利于信息信息传输的安全性与可靠性。在传统窃密保护方法的基础上,融合数学模型原理,提出了一种新的通信信道窃密保护方法设计。首先,建立通信信道保密数学模型,对通信信道内发射与接收信号进行预处理;基于通信信道攻击,识别信道安全隐患;采用动态划分的方法,对通信信道运行过程中的噪声干扰进行分析处理;结合密钥提取原理,设计通信信道加密传输物理层。通过实验分析可知,新的通信信道窃密保护方法,在信噪比不断升高的情况下,通信信道和容量损失下降趋势显著,且没有出现零容量现象,通信信道和容量损害程度较轻,窃密保护效果更好。 展开更多
关键词 数学模型 窃密保护 通信信道
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部