期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
H.264视频加密算法的研究及改进 被引量:8
1
作者 蒋建国 李援 梁立伟 《电子学报》 EI CAS CSCD 北大核心 2007年第9期1724-1727,共4页
本文提出将帧内、帧间预测模式置乱,量化系数与运动矢量加密相结合的H.264视频加密方法,试验表明此方法具有良好的加密效果,其算法复杂度低,对编码效率影响小,适合实时应用;在此基础上我们进一步提出了一套完整的视频加密系统,通过将二... 本文提出将帧内、帧间预测模式置乱,量化系数与运动矢量加密相结合的H.264视频加密方法,试验表明此方法具有良好的加密效果,其算法复杂度低,对编码效率影响小,适合实时应用;在此基础上我们进一步提出了一套完整的视频加密系统,通过将二层序列密钥同步与告知机制相结合的方法实现了快速序列密钥同步,多用户访问控制,并扩大了序列密钥的产生空间,增加了系统的安全性. 展开更多
关键词 视频加密 置乱 混沌随机序列
下载PDF
基于IP复用的硬盘加密卡的设计与实现 被引量:3
2
作者 苗胜 戴冠中 +1 位作者 慕德俊 李美峰 《计算机工程与应用》 CSCD 北大核心 2007年第1期121-124,共4页
基于IP复用方法实现的硬盘加密卡,是一种用于保障数据存储安全的硬件加密装置。论文通过分析与测试,证明该加密卡能在不影响软件使用和对用户透明的前提下,对硬盘中的数据进行全面的实时加密,为用户数据的安全存储提供可靠的保证。
关键词 硬盘加密卡 存储安全性 知识产权 高级加密标准
下载PDF
基于XML和.NET技术企业ERP系统集成中间件研究 被引量:1
3
作者 李殿奎 孙志勇 +1 位作者 刘阳 李春杰 《佳木斯大学学报(自然科学版)》 CAS 2008年第1期7-10,共4页
给出基于XML和.NET技术,应用多层Web Service和Web Service合成构建集成中间件,实现集团企业下各子公司ERP系统新的信息集成和应用集成,同时探索性引入了XML签名和XML加密等XML安全技术增强中间件的信息安全性能.
关键词 XML NET Web SERVICES ERP 中间件 XML签名和XML加密
下载PDF
基于Bouncy Castle的J2ME网络安全 被引量:2
4
作者 程耕国 覃科 《计算机与现代化》 2006年第1期108-110,共3页
简要介绍了Bouncy Castle J2ME加密包,并具体探讨了如何用Bouncy Castle API来实现J2ME的网络安全,包括加密传输的数据和使用摘要及数字签名对客户端进行验证。
关键词 Bouncy CASTLE J2ME 数据加密 摘要 数字签名
下载PDF
基于Android的移动商务系统研究 被引量:5
5
作者 魏辉 张新治 《河南机电高等专科学校学报》 CAS 2012年第4期17-20,共4页
随着电子商务和移动通信技术的发展,出现了一种新的商业模式——移动电子商务。它灵活方便,不受时间和地域的限制,有着巨大的市场潜力。文章对移动电子商务和Android系统进行了介绍,然后对移动电子商务的Android系统开发中的关键技术进... 随着电子商务和移动通信技术的发展,出现了一种新的商业模式——移动电子商务。它灵活方便,不受时间和地域的限制,有着巨大的市场潜力。文章对移动电子商务和Android系统进行了介绍,然后对移动电子商务的Android系统开发中的关键技术进行了研究和讨论。 展开更多
关键词 ANDROID 移动电子商务 数据加密 移动客户端
下载PDF
DES算法加密过程的探讨 被引量:16
6
作者 李少芳 《计算机与现代化》 2006年第8期102-104,109,共4页
DES算法广泛应用于信用卡持卡人的PIN的加密传输I、C卡与POS间的双向认证、金融交易数据包的MAC校验等领域,用以实现关键数据的保密。本文以一实例详析DES算法的加密过程,并讨论其安全性。
关键词 DES算法 加密过程 安全性
下载PDF
标准模型中非交互抗选择密文攻击门限密码方案 被引量:1
7
作者 梅其祥 何大可 《电子学报》 EI CAS CSCD 北大核心 2005年第10期1835-1840,共6页
提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的... 提出两个抗选择密文攻击的门限密码系统.第一个方案的密文由应用Canetti-Halevi-Kazt的方法到Boneh-Boyen的基于身份加密而得到.第二个方案中的密文与Waters的基于身份加密的密文基本相同,唯一的区别是这里的“身份”是密文的前两部分的hash值.由于服务器在提供解密碎片之前可以公开验证密文的合法性,而合成者又可以公开验证解密碎片的合法性,使我们的两个方案都具有非交互性.二者的安全性都在标准的决定性双线性Diffie-Hellman假设下被证明. 展开更多
关键词 加密 选择密文安全性 决定性双线性Diffie-Hellman假设
下载PDF
用XML实现基于HL7标准的电子病历部分加密和签名 被引量:10
8
作者 徐国荣 《计算机与现代化》 2005年第12期48-51,58,共5页
可扩展标志语言(简称XML)在实现信息标准化、信息统一、信息的交换和共享上有其独特的技术优势,因此它受到了广泛的重视。本文分析HL7标准的电子病历数据在交换中存在的安全通信和非安全通信组合的现实需求,阐述了一种采用部分加密XML... 可扩展标志语言(简称XML)在实现信息标准化、信息统一、信息的交换和共享上有其独特的技术优势,因此它受到了广泛的重视。本文分析HL7标准的电子病历数据在交换中存在的安全通信和非安全通信组合的现实需求,阐述了一种采用部分加密XML文档的元素或元素内容以及对电子病历进行部分签名的方案,有效地增强了电子病历的安全性。 展开更多
关键词 电子病历(EMR) HL7 XML 加密 数字签名
下载PDF
基于椭圆曲线密码体制的安全电子邮件系统 被引量:1
9
作者 曾长军 《计算机与数字工程》 2006年第8期138-141,共4页
基于椭圆曲线的公钥密码体制是密码学研究的一个新课题,这种密码体制具有速度快、安全性高的优点。该文构造了一类椭圆曲线加密算法,并设计了基于该算法的安全电子邮件系统。
关键词 椭圆曲线密码 加密算法 电子邮件
下载PDF
文档加密技术和透明加密软件发展趋势研究 被引量:1
10
作者 翁乾倩 《电子世界》 2013年第8期12-13,共2页
随着企业信息化水平的提高,原来通过纸质存储的信息越来越多的采用数字化技术存储于电脑中,电子文档取代纸质文档已逐渐变成现实,但随着使用的频率不断增高和信息安全环境的日益恶化,如何保护这些电子文档的安全,保证其不被未授权用户... 随着企业信息化水平的提高,原来通过纸质存储的信息越来越多的采用数字化技术存储于电脑中,电子文档取代纸质文档已逐渐变成现实,但随着使用的频率不断增高和信息安全环境的日益恶化,如何保护这些电子文档的安全,保证其不被未授权用户访问和传播,成为文档所有者最为关心的话题;也是基于这种需求而生的信息加密技术得到快速发展,它主要使命就是通过数据加密来保护重要的电子文档资料,保证电子数据的安全。 展开更多
关键词 计算机信息安全 文件透明加密 文件过滤驱动 APIhook技术
下载PDF
XML信息的加密及实现
11
作者 汪健 吴鹏 詹铁柱 《重庆工商大学学报(自然科学版)》 2007年第3期254-257,共4页
简述了XML在跨平台分布式中的应用(数据交换),分析了XML加密的必要性和特点,详细阐述了XML加密信息的原理和类型,最后探讨了XML加密技术在Visual Studi.NET2005下的实现。
关键词 XML加密 文档 元素 文档对象模型
下载PDF
基于混沌加密的DWT域数字图像水印算法的研究 被引量:1
12
作者 翟朗 《吉林工程技术师范学院学报》 2008年第5期67-69,共3页
数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DWT域数字图像水印算法,并且实验结果说明... 数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DWT域数字图像水印算法,并且实验结果说明了算法的不可见性和鲁棒性。 展开更多
关键词 混沌加密 数字水印 DWT
下载PDF
多比特嵌入的加密图像中可逆信息隐藏方法 被引量:10
13
作者 王子驰 张媛 张新鹏 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2331-2335,共5页
提出一种大容量的加密图像中可逆信息隐藏方法.首先用加密密钥对图像进行加密,再将加密图像分块并根据信息隐藏密钥在每块中伪随机地选取多个集合,通过修改其中一个集合来嵌入信息.而多个集合对应了数据修改时的多种可能性,因此修改对... 提出一种大容量的加密图像中可逆信息隐藏方法.首先用加密密钥对图像进行加密,再将加密图像分块并根据信息隐藏密钥在每块中伪随机地选取多个集合,通过修改其中一个集合来嵌入信息.而多个集合对应了数据修改时的多种可能性,因此修改对应集合中的数据就能在每块中嵌入多比特信息.对一个包含额外信息的加密图像,先用加密密钥对图像进行解密,得到一幅与原始图像近似的图像.之后根据信息隐藏密钥,利用原始图像的空间相关性与块边沿像素的相关性提取额外信息并完全恢复原始图像.实验证明本方法的容量高于之前的方法. 展开更多
关键词 图像加密 可逆信息隐藏 图像恢复 大容量
下载PDF
公开验证认证加密Ma-Chen方案的改进
14
作者 魏钦冰 《菏泽学院学报》 2007年第5期33-35,66,共4页
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接... 现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma-Chen方案。 展开更多
关键词 认证加密 离散对数问题 消息恢复 数字签名
下载PDF
基于部分信任模型的Ad Hoc安全多播 被引量:2
15
作者 孙平 刘同佩 《微电子学与计算机》 CSCD 北大核心 2006年第6期204-206,209,共4页
文章根据AdHoc自组织和簇头是部分信任的特点,在簇内用Euler函数,簇间结合代理加密技术,完整提出了在一个多级大型移动AdHoc网络中的安全多播解决方案。
关键词 安全多播 代理加密 部分信任 密钥管理
下载PDF
MS SQL Server数据库加密系统的设计与实现 被引量:3
16
作者 邓书基 宋小春 陆载涵 《计算机与现代化》 2006年第5期66-68,共3页
分析设计了两种不同层次的数据库加密系统,提出了动态密钥管理和密文数据库查询检索方案,并将其中一种方案予以实行。
关键词 数据库加密系统 加密机 密文检索 动态密钥管理 系统扩展存储过程
下载PDF
一个高效的选择密文安全的分类代理重加密方案 被引量:9
17
作者 赵菁 冯登国 +1 位作者 杨林 马琳茹 《电子学报》 EI CAS CSCD 北大核心 2011年第11期2513-2519,共7页
分类代理重加密通过密码学手段为密文委托与分发提供了高效便捷的解决方案,同时使密文拥有者有能力实施更细粒度的委托控制.本文提出了一种新的分类代理重加密方案,方案在随机预言模型下可证明选择密文安全,相对于现有采用双线性对构造... 分类代理重加密通过密码学手段为密文委托与分发提供了高效便捷的解决方案,同时使密文拥有者有能力实施更细粒度的委托控制.本文提出了一种新的分类代理重加密方案,方案在随机预言模型下可证明选择密文安全,相对于现有采用双线性对构造的分类代理重加密方案,我们的无双线性对方案拥有更好的效率,并具备主密钥安全性. 展开更多
关键词 代理重加密 分类代理重加密 选择密文安全
下载PDF
小波域的图像信号加密算法 被引量:1
18
作者 徐金星 张新荣 《电子测量技术》 2007年第6期137-138,142,共3页
小波变换在时域和频域上具有良好的局部性,可以将图像信号分解成不同分辨率的子图像,其多分辨率分析的特性还提供了利用人眼视觉特性的良好机制。本文提出了一种基于二维离散小波变换和视觉模型的图像信号加密算法。该算法在对密文进行... 小波变换在时域和频域上具有良好的局部性,可以将图像信号分解成不同分辨率的子图像,其多分辨率分析的特性还提供了利用人眼视觉特性的良好机制。本文提出了一种基于二维离散小波变换和视觉模型的图像信号加密算法。该算法在对密文进行嵌入前,首先进行编码,转化成比特流,然后根据人眼的视觉模型将密文信息嵌入到3层小波变换的高频系数中。实验结果表明:该算法可以抵挡滤波、噪音等攻击手段,能够平衡鲁棒性与不可见性之间的矛盾。该算法可以用于数字版权保护。 展开更多
关键词 图像加密 小波变换 数字水印 视觉模型 版权保护
下载PDF
基于低成本FPGA的AES算法实现 被引量:1
19
作者 苏国强 郑小平 张琦 《甘肃高师学报》 2009年第2期17-19,共3页
分析了高级加密算法(AES)的算法原理,对AES的硬件实现方法进行研究,优化算法结构,完成密码分组长度为128位的加密芯片设计,并且在Quartas Ⅱ 7.0下实现.
关键词 AES 加密 FPGA 流水线 RIJNDAEL
下载PDF
32位Windows系统下PE文件的软件加密解密方法 被引量:2
20
作者 郭小晋 沈春林 《计算机与数字工程》 2006年第3期51-53,61,共4页
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式.本文介绍了PE文件的格式,对格式中重要的部分及其在Windows操作系统下的装入机制进行了详细的分析。最后提出了用软件对PE可执行文件的加密解... PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式.本文介绍了PE文件的格式,对格式中重要的部分及其在Windows操作系统下的装入机制进行了详细的分析。最后提出了用软件对PE可执行文件的加密解密方法。 展开更多
关键词 PE文件 相对虚拟地址(RAV) WINDOWS操作系统 加密解密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部