期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于可搜索加密技术的分布式数据库安全访问多级控制算法
1
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
影响图式归纳和类比迁移的三因素实验研究 被引量:11
2
作者 邱琴 胡竹菁 闵容 《心理科学》 CSSCI CSCD 北大核心 2005年第6期1370-1374,共5页
该研究探讨被试的认知风格、源问题结构的清晰度及两个源问题间内容的相似性三者对图式归纳和类比迁移的影响。实验采用2×2×2的三因素完全随机设计。结果显示:(1)源问题图式表征的质量受到被试认知风格和源问题结构的清晰度... 该研究探讨被试的认知风格、源问题结构的清晰度及两个源问题间内容的相似性三者对图式归纳和类比迁移的影响。实验采用2×2×2的三因素完全随机设计。结果显示:(1)源问题图式表征的质量受到被试认知风格和源问题结构的清晰度两个变量的影响;(2)类比迁移的成绩只受到源问题结构清晰度的影响;(3)结构清晰的条件下,两类被试图式表征的质量无明显差异;结构不清晰的条件下,两类被试图式表征的质量出现明显差异。 展开更多
关键词 图式归纳 类比迁移 结构清晰度 图式表征
下载PDF
MapGIS二次开发在绘制地震震中分布图中的应用 被引量:4
3
作者 李恒 姚运生 陈蜀俊 《大地测量与地球动力学》 CSCD 北大核心 2007年第F06期129-132,共4页
MapGIS制图功能强大,但在绘制地震构造图过程中添加地震震中位置点时却极为繁琐。为此提出一种把记录地震信息的文本文件转换成MapGIS明码文件再生成图形文件,并通过属性连接达到动态标注的方法。按上述方法,以Microsoft VC++6.0为工具... MapGIS制图功能强大,但在绘制地震构造图过程中添加地震震中位置点时却极为繁琐。为此提出一种把记录地震信息的文本文件转换成MapGIS明码文件再生成图形文件,并通过属性连接达到动态标注的方法。按上述方法,以Microsoft VC++6.0为工具,二次开发MapGIS,实现了快速准确绘制地震震中分布图。 展开更多
关键词 MAPGIS 二次开发 明码文件 属性连接 震中分布图
下载PDF
两种Express数据模型的转换方法 被引量:3
4
作者 杨子江 李善平 《计算机工程》 EI CAS CSCD 北大核心 2000年第1期63-64,70,共3页
针对Express语言的特点,结合Step中性文件的读写过程,讨论了两种不同的转换方法:面向结构的方法与面向约束的方法。
关键词 EXPRESS语言 中性文件 数据模型 模型转换
下载PDF
一种基于超混沌系统的双图关联加密算法 被引量:1
5
作者 鲜永菊 谢世杰 《计算机应用研究》 CSCD 北大核心 2020年第8期2468-2471,共4页
针对现存混沌图像加密算法中存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的双图关联加密算法。首先根据明文图像,由超混沌系统产生与之相关的混沌随机矩阵,对明文图像进行深度扩散... 针对现存混沌图像加密算法中存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的双图关联加密算法。首先根据明文图像,由超混沌系统产生与之相关的混沌随机矩阵,对明文图像进行深度扩散;选取其中一幅图像进行明文关联的置乱操作与快速比特扩散生成密文c1;之后对剩余图像进行自适应关联比特操作生成密文c2,完成双图关联的图像加密。实验结果与仿真分析表明,该算法不仅具有更高的效率与更强的抗明文攻击能力,而且仅由一幅密文不能得到与之相应的明文图像,安全性更高,具有良好的应用场景。 展开更多
关键词 超混沌系统 双图关联加密 明文关联
下载PDF
后现代主义与先锋小说的叙事特征 被引量:2
6
作者 曹霞 《嘉兴学院学报》 2006年第5期71-76,共6页
该文从元小说、语言的断裂、情节的不确定、二元对立的消解、互文本五个方面分析了后现代主义精神对先锋小说叙事的影响,探讨先锋小说对于新时期文学叙事转型的意义。
关键词 后现代主义 先锋小说 叙事 消解 意义 互文本
下载PDF
IIS安全机制及应用 被引量:2
7
作者 王波 章必雄 《交通与计算机》 1999年第6期11-14,共4页
讨论了网络安全的重要性,对于Internet Inform ation Server的安全机制进行了论述,并在实践中对其安全机制加以运用。
关键词 INTERNET 计算机网络 安全性
下载PDF
浅谈企业信息系统的密码改进措施
8
作者 陈震 王艳 《科技广场》 2013年第3期158-160,共3页
本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护... 本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护能力。 展开更多
关键词 MD5 明文密码 暗文密码 多次MD5加密 用户私密问题 动态密码 矩阵密保卡
下载PDF
航天质量大数据整理与挖掘应用研究 被引量:3
9
作者 王志梅 鲍智文 +1 位作者 王禹铭 杨铭 《质量与可靠性》 2021年第1期43-47,共5页
针对航天多年积累的大量不同形式与格式质量数据的电子化、信息化处理需求,以及大数据应用趋势要求,给出了基于文本挖掘分析技术的航天质量数据整理步骤与应用方向,该流程与方法可将各单位的历史质量数据进行有效的规范整理,并用于航天... 针对航天多年积累的大量不同形式与格式质量数据的电子化、信息化处理需求,以及大数据应用趋势要求,给出了基于文本挖掘分析技术的航天质量数据整理步骤与应用方向,该流程与方法可将各单位的历史质量数据进行有效的规范整理,并用于航天产品的质量问题隐患分析、航天产品研制单位的质量能力水平评价等方向。 展开更多
关键词 航天质量数据 数据整理 文本挖掘分析 质量问题隐患 单位质量能力水平评价
下载PDF
基于十进制改进的AES算法研究
10
作者 王枢 《电脑知识与技术(过刊)》 2011年第7X期4852-4854,共3页
为使AES算法能在低端设备上应用,且适用于十进制数加密,通过对十进制加密原理和随机加密算法的深入研究,发现在AES中加入随机变量,并适当的修改AES,如:将AES中字节移位改为随机算法用字节交换,随机加密部分用字节交换与四种加密运算,可... 为使AES算法能在低端设备上应用,且适用于十进制数加密,通过对十进制加密原理和随机加密算法的深入研究,发现在AES中加入随机变量,并适当的修改AES,如:将AES中字节移位改为随机算法用字节交换,随机加密部分用字节交换与四种加密运算,可以有效的提高加解密速度。该文的重点也在于此。经检验,该算法加密强度和AES相当,却适应于十进制数的加密。 展开更多
关键词 十进制 加密 解密 AES(Advanced Encryption Standard) 随机算法 明文攻击
下载PDF
基于明文水印的图像版权保护研究
11
作者 姚尧 《江苏科技信息》 2017年第10期43-44,共2页
文章概括地介绍了数字水印,着重介绍了利用频域法来给彩色图像嵌入和提取数字水印。文章分3个部分,第一个部分介绍了现在版权保护问题的现状及原因;第二个部分对版权保护的方法进行了介绍和选择;第三部分是重点,具体解释了水印嵌入的算... 文章概括地介绍了数字水印,着重介绍了利用频域法来给彩色图像嵌入和提取数字水印。文章分3个部分,第一个部分介绍了现在版权保护问题的现状及原因;第二个部分对版权保护的方法进行了介绍和选择;第三部分是重点,具体解释了水印嵌入的算法和流程。 展开更多
关键词 明文水印 图像 版权保护
下载PDF
Simulation Study Based on Somewhat Homomorphic Encryption
12
作者 Jing Yang Mingyu Fan +1 位作者 Guangwei Wang Zhiyin Kong 《Journal of Computer and Communications》 2014年第2期109-111,共3页
At present study, homomorphic encryption scheme is most focusing on algorithm efficiency and security and the rare for homomorphic encryption simulation research. This paper for the Gentry’s Somewhat Homomorphic Encr... At present study, homomorphic encryption scheme is most focusing on algorithm efficiency and security and the rare for homomorphic encryption simulation research. This paper for the Gentry’s Somewhat Homomorphic Encryption scheme for the simulation research, in clear text size within a certain range simulation was Somewhat Homomorphic Encryption scheme, and presents the relationship between the length of plaintext and ciphertext size. 展开更多
关键词 Somewhat Homomorphic ENCRYPTION SIMULATION clear text LENGTH CIPHERtext LENGTH
下载PDF
基于改进无证书签名的电网设备监测数据安全共享方法
13
作者 谢祈鸿 白振东 +1 位作者 赵劲志 谢祈鸿 《自动化与仪器仪表》 2024年第7期168-171,175,共5页
针对电网设备监测数据共享时效性差,用户个人信息易被窃取问题,提出一种基于改进无证书签名的电网设备监测数据安全共享方法。通过哈希函数、时间戳算法改进无证书签名方法,结合概率多项式、自适应选择身份建立数据共享的安全模型,使用... 针对电网设备监测数据共享时效性差,用户个人信息易被窃取问题,提出一种基于改进无证书签名的电网设备监测数据安全共享方法。通过哈希函数、时间戳算法改进无证书签名方法,结合概率多项式、自适应选择身份建立数据共享的安全模型,使用合约、联盟区块链获取电网设备监测数据并发送,用户利用处理节点公钥加密请求信息并打包,处理节点通过自己的私钥解密用户发出密文,得到明文,再使用用户公钥对其加密并发送,最终用户得到电网设备的监测数据,实现信息共享。实验结果表明,所提方法共享效率较高,并能够保证数据共享的安全。 展开更多
关键词 改进无证书签名 电网设备 数据共享 私钥 密文 明文 个人信息
原文传递
信息的加密解密可逆方法 被引量:2
14
作者 林胜青 《福州大学学报(自然科学版)》 CAS CSCD 2001年第z1期56-59,共4页
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 .
关键词 加密 解密 明文 密文
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部