期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
Encryption with Image Steganography Based Data Hiding Technique in IIoT Environment 被引量:1
1
作者 Mahmoud Ragab Samah Alshehri +3 位作者 Hani A.Alhadrami Faris Kateb Ehab Bahaudien Ashary SAbdel-khalek 《Computers, Materials & Continua》 SCIE EI 2022年第7期1323-1338,共16页
Rapid advancements of the Industrial Internet of Things(IIoT)and artificial intelligence(AI)pose serious security issues by revealing secret data.Therefore,security data becomes a crucial issue in IIoT communication w... Rapid advancements of the Industrial Internet of Things(IIoT)and artificial intelligence(AI)pose serious security issues by revealing secret data.Therefore,security data becomes a crucial issue in IIoT communication where secrecy needs to be guaranteed in real time.Practically,AI techniques can be utilized to design image steganographic techniques in IIoT.In addition,encryption techniques act as an important role to save the actual information generated from the IIoT devices to avoid unauthorized access.In order to accomplish secure data transmission in IIoT environment,this study presents novel encryption with image steganography based data hiding technique(EISDHT)for IIoT environment.The proposed EIS-DHT technique involves a new quantum black widow optimization(QBWO)to competently choose the pixel values for hiding secrete data in the cover image.In addition,the multi-level discrete wavelet transform(DWT)based transformation process takes place.Besides,the secret image is divided into three R,G,and B bands which are then individually encrypted using Blowfish,Twofish,and Lorenz Hyperchaotic System.At last,the stego image gets generated by placing the encrypted images into the optimum pixel locations of the cover image.In order to validate the enhanced data hiding performance of the EIS-DHT technique,a set of simulation analyses take place and the results are inspected interms of different measures.The experimental outcomes stated the supremacy of the EIS-DHT technique over the other existing techniques and ensure maximum security. 展开更多
关键词 IIoT SECURITY data hiding technique image steganography encryption secure communication
下载PDF
基于光声光谱技术的计算机网络通信数据加密方法
2
作者 韩柯娜 《电声技术》 2024年第7期134-137,共4页
针对计算机网络通信中的数据安全问题,提出一种基于光声光谱技术的数据加密方法。该方法利用光声效应,将数字信息调制为光声信号,并采用混沌同步技术实现加密和解密。通过仿真实验,评估该方法的加密性能。结果表明,该方法具有较高的加... 针对计算机网络通信中的数据安全问题,提出一种基于光声光谱技术的数据加密方法。该方法利用光声效应,将数字信息调制为光声信号,并采用混沌同步技术实现加密和解密。通过仿真实验,评估该方法的加密性能。结果表明,该方法具有较高的加密效率、强度、灵敏度,能够有效保护网络通信数据的机密性。 展开更多
关键词 光声光谱技术 数据加密 网络通信安全
下载PDF
探究大数据时代下信息安全问题现状及相应对策 被引量:4
3
作者 曾庆幸 《科技风》 2023年第16期60-62,共3页
随着大数据时代的到来,云技术在促进许多行业的发展的同时,数据信息安全风险也在不断提升,给数据信息安全的保护带来全新的挑战。大数据时代的数据信息安全保护面临哪些挑战,又因何而产生,又应该采取哪些技术手段进行信息保护,本文通过... 随着大数据时代的到来,云技术在促进许多行业的发展的同时,数据信息安全风险也在不断提升,给数据信息安全的保护带来全新的挑战。大数据时代的数据信息安全保护面临哪些挑战,又因何而产生,又应该采取哪些技术手段进行信息保护,本文通过对各类大数据信息安全问题展开重点分析研究,并从多个方面对信息安全防控问题提出对策与建议。 展开更多
关键词 大数据 信息安全 云计算 加密技术
下载PDF
网络系统安全管理中混合加密技术的应用研究
4
作者 王可阳 《通信电源技术》 2023年第13期134-136,共3页
随着计算机网络的深入应用,人们对于互联网更加依赖,在计算机网络中安全、完整地传递数据,成为计算机通信网络系统安全管理的重点。通过对计算机通信网络系统安全技术现状进行分析,找出对称加密算法与非对称加密算法的优势,弥补各自的不... 随着计算机网络的深入应用,人们对于互联网更加依赖,在计算机网络中安全、完整地传递数据,成为计算机通信网络系统安全管理的重点。通过对计算机通信网络系统安全技术现状进行分析,找出对称加密算法与非对称加密算法的优势,弥补各自的不足,形成一种新的混合加密技术,以此确保计算机网络数据转发的完整性和安全性,提高数据传递效率。 展开更多
关键词 混合加密技术 网络系统 安全管理 数据传输
下载PDF
自安全磁盘研究综述 被引量:2
5
作者 曾梦岐 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机应用研究》 CSCD 北大核心 2009年第9期3201-3204,3209,共5页
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的... 着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘研究提出一些有价值的研究问题。 展开更多
关键词 自安全存储技术 智能磁盘 加/解密 完整性校验 审计 数据备份与恢复
下载PDF
基于因特网的电子病历系统的设计与安全技术 被引量:8
6
作者 于建国 毛玉明 《中国医疗设备》 2009年第2期48-50,共3页
本文介绍了基于因特网的电子病历系统的系统结构模型,并介绍了每个模块的功能和作用。在分析基于因特网的电子病历系统的安全需求基础上,分别阐述了XML数字签名、数据加密、数字时间戳等信息安全技术,以及在基于因特网的电子病历系统中... 本文介绍了基于因特网的电子病历系统的系统结构模型,并介绍了每个模块的功能和作用。在分析基于因特网的电子病历系统的安全需求基础上,分别阐述了XML数字签名、数据加密、数字时间戳等信息安全技术,以及在基于因特网的电子病历系统中的应用。 展开更多
关键词 电子病历 因特网 信息安全技术 数据加密
下载PDF
智能卡芯片中TDES密码电路的差分功耗攻击 被引量:2
7
作者 欧海文 李起瑞 +1 位作者 胡晓波 赵静 《计算机应用研究》 CSCD 北大核心 2012年第3期927-929,共3页
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和... 使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。 展开更多
关键词 智能卡芯片 相关性分析 功耗模型 三重加密标准 差分功耗攻击
下载PDF
电子病历的法律地位与技术保障 被引量:8
8
作者 王勇 《中国医疗设备》 2009年第1期72-73,89,共3页
文章结合《中华人民共和国电子签名法》、证据属性等讨论了病历和电子病历的法律性质,并从"证据三性"原则分析了电子病历证据的可采性,论证了电子病历在医疗纠纷中的证据作用,及保障电子病历安全性的信息技术手段。
关键词 电子病历 法律地位 证据属性 数据加密技术
下载PDF
信息数据的安全与加密技术 被引量:8
9
作者 代晓红 《重庆工商大学学报(自然科学版)》 2006年第6期589-592,共4页
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进... 从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。 展开更多
关键词 信息数据 安全 加密技术
下载PDF
基于Web的财务系统信息安全设计 被引量:1
10
作者 李英 《广州大学学报(自然科学版)》 CAS 2002年第2期55-57,共3页
阐述了数据加密技术在基于Web的财务系统的应用 。
关键词 WEB 财务系统 信息安全 DES算法 数据加密技术 网络安全 系统设计 RSA算法
下载PDF
基于web的学生管理系统的信息安全设计 被引量:3
11
作者 向华萍 《科技广场》 2004年第11期25-27,共3页
本文介绍了基于web的学生管理系统的功能及特点,阐述了数据加密技术、身份认证技术在该系统中的应用,并分析了网络安全性问题。
关键词 WEB 学生管理系统 网络管理 信息安全 数据加密 身份认证技术 RSA
下载PDF
数据加密技术在电子商务安全中的应用 被引量:3
12
作者 董俊 《湖北第二师范学院学报》 2008年第2期58-59,共2页
在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详... 在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详尽的阐述。 展开更多
关键词 电子商务 数据加密 SET协议 安全技术
下载PDF
电子数据交换(EDI)系统安全技术 被引量:1
13
作者 魏江平 《微电子技术》 2003年第5期56-59,共4页
本文介绍了与电子商务有关的电子数据交换 (EDI)系统的数据加密。
关键词 EDI 网络通信 电子商务 EDI系统安全 数据加密技术
下载PDF
局域网安全技术的实现 被引量:1
14
作者 曾昌华 《信息安全与技术》 2010年第10期43-44,46,共3页
随着人们对Internet的依赖性越来越大,Internet上信息安全问题日益重要起来.运用各种技术手段来保护Internet上信息安全是非常必要的。本文将介绍目前几种主要的保护Internet上信息安全的技术,包括防火墙、数据加密、用户识别技术。
关键词 信息安全 防火墙 数据加密 识别技术
下载PDF
加密技术在鱼雷信息处理系统中的应用
15
作者 罗高奇 耿聪 《鱼雷技术》 2010年第5期343-345,共3页
出于对数据安全问题的忧虑,信息处理系统一直难以在鱼雷行业推广。本文从鱼雷信息处理系统的安全需求着手,对多种加密技术进行了探讨,并利用IDEA和RSA的混合加密算法,基于Hash函数的数据传输技术提出了鱼雷信息处理系统的加密方案,该方... 出于对数据安全问题的忧虑,信息处理系统一直难以在鱼雷行业推广。本文从鱼雷信息处理系统的安全需求着手,对多种加密技术进行了探讨,并利用IDEA和RSA的混合加密算法,基于Hash函数的数据传输技术提出了鱼雷信息处理系统的加密方案,该方案既保障了数据安全又提高了加密和解密的速度,实践验证了系统安全可靠。本方案的应用为信息处理系统在同类行业的应用提供了参考。 展开更多
关键词 鱼雷 信息处理系统 加密技术 加密算法 数据传输
下载PDF
网络安全技术在反不正当竞争中的应用
16
作者 王鹏 司有和 任静 《科技情报开发与经济》 2009年第6期101-103,共3页
从网络安全技术出发,系统地论证了应对网上不正当竞争行为的4种方法:采用防火墙安全策略、建立入侵防护系统(IPS)、强化网络通信安全防护、实施数据备份与灾难恢复策略。
关键词 网络安全技术 反不正当竞争 非对称加密技术 数据备份
下载PDF
一种改进的RSA算法的实现
17
作者 荀月凤 《成都电子机械高等专科学校学报》 2005年第1期6-8,共3页
RSA算法在对数据加密和数字签名方面应用广泛。但RSA算法在实现上较其他算法来讲具有实现速度慢的缺点。主要通过对RSA参数的选择及RSA算法本身的优化两方面来提出一些改进措施 。
关键词 数据加密技术 密钥 RSA SMM
下载PDF
基于LBS系统的位置轨迹隐私保护技术综述 被引量:19
18
作者 张青云 张兴 +1 位作者 李万杰 李晓会 《计算机应用研究》 CSCD 北大核心 2020年第12期3534-3544,共11页
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍... 基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。 展开更多
关键词 位置数据 轨迹数据 扭曲技术 加密技术 匿名技术 差分隐私技术
下载PDF
计算机信息技术数据的安全漏洞及加密技术
19
作者 王华永 《黑龙江科学》 2021年第14期120-121,共2页
为保证计算机信息数据的安全性与隐私性,分析了计算机信息技术数据安全漏洞成因,包含主观和客观因素。分析了几种常用的计算机数据加密技术,即传输加密技术,存储加密技术,完整性鉴别技术。提出计算机信息数据安全保护措施:应定期进行容... 为保证计算机信息数据的安全性与隐私性,分析了计算机信息技术数据安全漏洞成因,包含主观和客观因素。分析了几种常用的计算机数据加密技术,即传输加密技术,存储加密技术,完整性鉴别技术。提出计算机信息数据安全保护措施:应定期进行容灾备份,提升安全管理水平。 展开更多
关键词 信息数据 安全漏洞 加密技术 容灾备份
下载PDF
新的同态加密方法——基于Paillier和RSA密码体制的代理重加密 被引量:4
20
作者 段淑敏 殷守林 +1 位作者 张燕丽 王学颖 《微型机与应用》 2016年第7期6-8,18,共4页
同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需... 同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需求,数据加密方法与防篡改硬件技术被使用。公开加密数据的计算上,隐私的建立成为必要条件。此时同态加密方法被使用且提出一种基于Paillier和RSA密码体制的代理重加密技术。同态加密是一种无需解密即可在加密数据上进行计算的方法,与在原始数据上计算能够获得相同的结果,并通过使用代理重加密技术防止被选择的密文受攻击。 展开更多
关键词 云计算 同态加密 代理重加密技术 数据安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部