期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
SM algorithms-based encryption scheme for large genomic data files
1
作者 Yatong Jiang Tao Shang Jianwei Liu 《Digital Communications and Networks》 SCIE CSCD 2021年第4期543-550,共8页
With the rapid development of the genomic sequencing technology,the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced.The analysis and utilization of genomic dam gradually... With the rapid development of the genomic sequencing technology,the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced.The analysis and utilization of genomic dam gradually entered the public view,and the leakage of genomic dam privacy has attracted the attention of researchers.The security of genomic data is not only related to the protection of personal privacy,but also related to the biological information security of the country.However,there is still no.effective genomic dam privacy protection scheme using Shangyong Mima(SM)algorithms.In this paper,we analyze the widely used genomic dam file formats and design a large genomic dam files encryption scheme based on the SM algorithms.Firstly,we design a key agreement protocol based on the SM2 asymmetric cryptography and use the SM3 hash function to guarantee the correctness of the key.Secondly,we used the SM4 symmetric cryptography to encrypt the genomic data by optimizing the packet processing of files,and improve the usability by assisting the computing platform with key management.Software implementation demonstrates that the scheme can be applied to securely transmit the genomic data in the network environment and provide an encryption method based on SM algorithms for protecting the privacy of genomic data. 展开更多
关键词 Genomic data Privacy protection sm algorithm Key agreement protocol Hybrid encryption
下载PDF
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things
2
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED sm2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
下载PDF
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
3
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 Secret algorithm sm2 Communication Protocol Hybrid Encryption Security Protection
下载PDF
基于SM算法的电力监控系统安全接入网关 被引量:2
4
作者 伍晓泉 胡春潮 +1 位作者 尤毅 曾杰 《自动化技术与应用》 2023年第1期108-112,共5页
当前电力监控系统安全接入网关时,存在数据传输安全性差、数据传输效率低和网关机密性差的问题。提出基于SM算法的电力监控系统安全接入网关设计方法,通过Android手机客户端、模拟PROFIBUS-DP设备的PC机、4G通信模块和网关四个部分构成... 当前电力监控系统安全接入网关时,存在数据传输安全性差、数据传输效率低和网关机密性差的问题。提出基于SM算法的电力监控系统安全接入网关设计方法,通过Android手机客户端、模拟PROFIBUS-DP设备的PC机、4G通信模块和网关四个部分构成硬件结构,密码防护层、安全协议层和数据通信层组成软件部分,并将SM算法应用在安全协议层中,过滤非法网络报文,避免非法网络报文通过安全接入网关进入主站中。实验结果表明,所提方法的数据传输安全性高、数据传输效率高、网关机密性高。 展开更多
关键词 sm算法 电力监控系统 接入网关 数据过滤 数据加密
下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
5
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and RSA Hybrid Encryption Signature National Secret sm2 algorithm
下载PDF
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
6
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic Password Authentication sm3 Hash algorithm Network Authentication Security One Time Password
下载PDF
基于GSM/GPRS的终端式短信平台开发 被引量:27
7
作者 谢春祥 张虹 聂余满 《计算机工程与设计》 CSCD 北大核心 2007年第7期1680-1682,1729,共4页
基于GSM MODEM的终端式短信SMS常用于工业上的远程监控。对此类应用,给出了系统的架构及运行原理。针对应用开发的技术难点,消息内容PDU代码串的编码及解码,出了技术性的说明及生成算法,使用自编的延时函数,解决了在等待MODEM回应时,通... 基于GSM MODEM的终端式短信SMS常用于工业上的远程监控。对此类应用,给出了系统的架构及运行原理。针对应用开发的技术难点,消息内容PDU代码串的编码及解码,出了技术性的说明及生成算法,使用自编的延时函数,解决了在等待MODEM回应时,通常的Sleep()函数产生的消息循环终止的缺陷,并给出了用AT指令控制下的短信的收发流程及相关算法代码。 展开更多
关键词 算法代码 短信服务 延时函数 协议描述单元 指令
下载PDF
PSO及SM-PSO算法在Jensen模型参数求解中的应用 被引量:2
8
作者 张志宇 郄志红 侯晓宇 《水电能源科学》 北大核心 2013年第7期139-142,共4页
针对传统的求解Jensen模型敏感指数的回归分析法(LR)存在的有偏估计和拟合精度不高等问题,利用粒子群算法(PSO)和单纯形法—粒子群算法(SM-PSO)分别对模型的敏感指数进行求解并与传统方法进行对比。结果表明,回归分析法、PSO算法和SM-PS... 针对传统的求解Jensen模型敏感指数的回归分析法(LR)存在的有偏估计和拟合精度不高等问题,利用粒子群算法(PSO)和单纯形法—粒子群算法(SM-PSO)分别对模型的敏感指数进行求解并与传统方法进行对比。结果表明,回归分析法、PSO算法和SM-PSO算法所得模型计算的相对产量与实际相对产量的平均相对误差分别为3.1%、1.8%和1.4%,说明PSO算法和SM-PSO算法均优于传统算法,尤其是SM-PSO算法收敛速度更快、拟合精度更高,是一种有效的求解Jensen模型敏感指数的方法。 展开更多
关键词 JENSEN模型 敏感指数 PSO算法 sm—PSO算法
下载PDF
GB/T 33134-2023等标准在国家域名服务技术平台中的应用
9
作者 叶崛宇 岳巧丽 +3 位作者 张海阔 杨卫平 伦占群 卫俊凯 《信息技术与标准化》 2024年第S01期87-90,94,共5页
围绕国家域名服务技术平台对安全性、稳定性的需求,遵循公共域名服务系统安全要求、国产商用密码算法等网络安全国家标准,自主研发多项的国家域名注册系统、解析系统等关键系统,全面覆盖域名服务各大领域,有效满足国家域名注册、审核、... 围绕国家域名服务技术平台对安全性、稳定性的需求,遵循公共域名服务系统安全要求、国产商用密码算法等网络安全国家标准,自主研发多项的国家域名注册系统、解析系统等关键系统,全面覆盖域名服务各大领域,有效满足国家域名注册、审核、存储、解析全生命周期在机密性、完整性和可用性等方面的安全需求,显著提升国家域名服务技术平台服务质量,并为多家政府机构及重要新闻媒体提供稳定解析服务。 展开更多
关键词 网络安全 域名系统 商用密码算法 个人信息
下载PDF
基于SM-PSO算法的分布式SAR卫星系统构形优化设计方法研究
10
作者 张锦绣 王继河 +1 位作者 曹喜滨 兰盛昌 《电子与信息学报》 EI CSCD 北大核心 2008年第11期2714-2718,共5页
针对由3颗或者3颗以上卫星组成的分布式SAR卫星系统,该文提出了一种基于改进粒子群算法的构形优化设计方法。首先给出了系统卫星平均轨道要素偏差的确定方法,并确定了分布式SAR卫星系统构形设计的一般流程。为了准确快速的完成基于任务... 针对由3颗或者3颗以上卫星组成的分布式SAR卫星系统,该文提出了一种基于改进粒子群算法的构形优化设计方法。首先给出了系统卫星平均轨道要素偏差的确定方法,并确定了分布式SAR卫星系统构形设计的一般流程。为了准确快速的完成基于任务要求的系统构形设计,提出了基于SM-PSO算法的系统构形优化设计方法。最后,以构形稳定性为目标函数,有效基线范围、工作时间和地面覆盖带为约束条件,对系统构形进行优化设计。仿真结果表明:该系统构形优化设计方法得到的系统构形参数可以较好地满足系统的覆盖特性以及系统在长期运行过程中能够保持相对稳定的有效基线。 展开更多
关键词 分布式SAR系统 改进粒子群算法 构形优化设计 优化指标
下载PDF
SIMD-SM模型上的奇偶排序算法
11
作者 王小牛 王治和 +1 位作者 方宁德 冯百明 《西北师范大学学报(自然科学版)》 CAS 2003年第3期33-35,共3页
Batcher排序网络在排序深度上不是最优的,但由于有较好的并行性和时间复杂度,因此许多并行排序算法都基于Batcher排序网络.通过观察Batcher奇偶排序网络,提出在SIMD SM模型上的一种奇偶排序算法.该算法占用n/2个处理器,在○(log22n)时... Batcher排序网络在排序深度上不是最优的,但由于有较好的并行性和时间复杂度,因此许多并行排序算法都基于Batcher排序网络.通过观察Batcher奇偶排序网络,提出在SIMD SM模型上的一种奇偶排序算法.该算法占用n/2个处理器,在○(log22n)时间里排序n个关键字. 展开更多
关键词 奇偶排序网络 SIMD-sm 并行排序算法
下载PDF
一种引入SM-AES算法的数据库加密方法研究
12
作者 张学锋 蔡昭权 《长春大学学报》 2011年第2期70-73,80,共5页
SM-AES(S-Box Modified AES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM-AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后,与之前的AES的S盒对比在性能上... SM-AES(S-Box Modified AES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM-AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后,与之前的AES的S盒对比在性能上有了较大的提升,将其应用于数据库加密系统中,改良了其非线性和差分物质特性,提高了数据库的安全性。 展开更多
关键词 sm-AES算法 改进 S盒 数据库 加密 安全
下载PDF
国产密码算法在信创领域中的研究及应用
13
作者 安文政 《信息记录材料》 2024年第3期1-3,6,共4页
随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的... 随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的安全性和性能优势,成为了国产化信息系统建设中的重要组成部分。本文将对国产SM密码算法在信创中的作用进行研究和分析,并结合实例探讨其应用前景。 展开更多
关键词 sm密码算法 文件加密 安全传输 信创 国产化
下载PDF
解对称矩阵特征值问题的并行SM—APA算法
14
作者 崔向照 《红河学院学报》 2004年第2期1-3,共3页
在二分法和APA算法的基础上,给出了一种求实对称矩阵特征值问题的并行SM-APA算法,理论分析和在PVM下的数值结果表明,我们的算法比二分法快,而且有较高的加速比.
关键词 对称矩阵 特征值 并行sm—APA算法 加速比
下载PDF
基于SM算法的钢桁架结构冗余度优化 被引量:2
15
作者 吴星煌 朱南海 《江西理工大学学报》 CAS 2018年第5期26-31,共6页
结构冗余度作为衡量构件破坏后结构整体性能的重要指标,对结构的抗倒塌设计具有重要作用.为了改善结构的抗倒塌能力,可以对结构冗余度进行优化.笔者针对结构构件冗余度值的分布问题,以构件截面尺寸为变量,采用SM算法将结构体积最小和构... 结构冗余度作为衡量构件破坏后结构整体性能的重要指标,对结构的抗倒塌设计具有重要作用.为了改善结构的抗倒塌能力,可以对结构冗余度进行优化.笔者针对结构构件冗余度值的分布问题,以构件截面尺寸为变量,采用SM算法将结构体积最小和构件冗余度差值最小作为目标函数对构件的冗余度进行优化,实现结构冗余度的均衡布置.算例表明:通过优选构件截面可以实现结构冗余度的均衡布置,且优化后杆件应力分布更加合理,结构承载能力明显提高.该方法一定程度上避免了传统基于构件承载能力、变形验算方法对结构整体性能估计不足、设计变量和验算参数过多的问题. 展开更多
关键词 结构冗余度 sm算法 Abaqus仿真分析 截面优化设计
下载PDF
基于ANDROID的SMS加密设计与实现 被引量:2
16
作者 张雷 彭健 《电脑知识与技术》 2013年第3期1524-1526,1531,共4页
为了保护安卓手机用户的个人隐私,提高短信传输的可靠性及安全性,提出了基于安卓系统的短信加解密方案的设计方法,首先对安卓的信息安全及短信运行机制进行分析,指出短信加解密所需要的关键技术及方法,在此基础上对安卓的三个版本进行... 为了保护安卓手机用户的个人隐私,提高短信传输的可靠性及安全性,提出了基于安卓系统的短信加解密方案的设计方法,首先对安卓的信息安全及短信运行机制进行分析,指出短信加解密所需要的关键技术及方法,在此基础上对安卓的三个版本进行比较分析,通过将几种常用算法应用于短信加解密程序中,验证了短信加解密的可行性和有效性。 展开更多
关键词 ANDROID平台 加解密 短信息 算法 信息安全
下载PDF
一种改进SM谱聚类算法的棉田棉花精确分割
17
作者 刘亚芳 买买提明·艾尼 +1 位作者 古丽巴合尔·托乎提 居来提·买提肉孜 《农机化研究》 北大核心 2022年第12期35-41,共7页
根据棉田棉花生长特点,利用最大熵法进行背景增强,在Lab颜色空间中进行图像预处理;利用粒子群优化算法得到局部最优,结合SM谱聚类算法,自发式地快速确定最佳聚类数。对自然环境下棉田棉花图像的进行分割实验,识别准确率为93.1%,相对误... 根据棉田棉花生长特点,利用最大熵法进行背景增强,在Lab颜色空间中进行图像预处理;利用粒子群优化算法得到局部最优,结合SM谱聚类算法,自发式地快速确定最佳聚类数。对自然环境下棉田棉花图像的进行分割实验,识别准确率为93.1%,相对误差率为2.22%,分割时间为2.067s,证明所提出的算法对于复杂环境下的棉花图像分割的精确性较高,并能够满足采棉机器人在实时行走过程中对图像分割的准确率和实时快速的要求,为采棉机器人的路径规划提供了快速、有效的新方法。 展开更多
关键词 棉田棉花 精确分割 谱聚类 sm算法 粒子群优化
下载PDF
电网调度数据网SM算法优化方案 被引量:5
18
作者 苏莎莎 赵一鸣 +4 位作者 谢炯 陈晓宇 李祺 刘琳 曹瑞 《电力信息与通信技术》 2020年第11期15-21,共7页
针对智能电网调度控制系统中由于信息加解密引起的实时数据无法有效传输问题和公私钥对长期使用导致系统安全性降低问题,文章提出SM算法的优化方案,分析了SM算法在电力调度数据采集中的加密效率缺陷和公私钥对长期不变的隐患,介绍了利... 针对智能电网调度控制系统中由于信息加解密引起的实时数据无法有效传输问题和公私钥对长期使用导致系统安全性降低问题,文章提出SM算法的优化方案,分析了SM算法在电力调度数据采集中的加密效率缺陷和公私钥对长期不变的隐患,介绍了利用基于分层身份加密(Hierarchical Identity-Based Encryption,HIBE)算法的分层思想对提升SM2算法派发公私钥对效率的影响。最后,提出了保障会话密钥信息安全和长期实时性的SM算法优化方案,并对比原始SM2和分层SM2加密策略的效率。以蒙西电网调度信息通信网为例,说明优化的SM加密策略的优势。实验结果证明,分层SM2算法加密效率较原始SM2算法提高了8倍,安全性控制在分层系统内部,并且实时加密的持续时间更长。 展开更多
关键词 智能电网 调度控制 sm算法 HIBE 信息安全 信息通信网
下载PDF
一种基于PIM-SM的扩展组播路由EPIM-SM的设计 被引量:1
19
作者 廖继红 《计算机应用与软件》 CSCD 北大核心 2008年第3期195-197,共3页
提出了一种基于PIM-SM的新的扩展协议EPIM-SM(extend to PIM-SM)。该协议采用了一种新的算法代替PIM-SM用于RP选举的哈希算法,新协议提供这样一种机制:根据网络拓扑结构及组播源和成员的变化情况,为每个候选RPi估算其组播树整体代价,定... 提出了一种基于PIM-SM的新的扩展协议EPIM-SM(extend to PIM-SM)。该协议采用了一种新的算法代替PIM-SM用于RP选举的哈希算法,新协议提供这样一种机制:根据网络拓扑结构及组播源和成员的变化情况,为每个候选RPi估算其组播树整体代价,定期选择一个代价值最小的RP,以使组播树的代价始终保持接近最低。 展开更多
关键词 组播路由协议 PIM—sm RP重定位算法 控制信息
下载PDF
基于多维数字化方法的智能垃圾短信检测与实现
20
作者 王玉玲 刘晓鸣 王尧永 《邮电设计技术》 2023年第1期15-20,共6页
随着垃圾短信发送模型不断变化,传统的基于发送频次与内容的检测方法已经不能满足新型垃圾短信检测的需要。在治理垃圾短信的实践过程中,创新性使用了基于短信发送位置(城市)不易变化的特征作为垃圾短信的检测依据,并使用Simhash算法、... 随着垃圾短信发送模型不断变化,传统的基于发送频次与内容的检测方法已经不能满足新型垃圾短信检测的需要。在治理垃圾短信的实践过程中,创新性使用了基于短信发送位置(城市)不易变化的特征作为垃圾短信的检测依据,并使用Simhash算法、改进的朴素贝叶斯算法等新方法对待检短信进行智能判断,有效提高了垃圾短信检测查全率、查准率,实现对垃圾短信的精准拦截,降低了垃圾短信举报率。 展开更多
关键词 垃圾短信 数字签名 Simhash算法 朴素贝叶斯算法
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部