期刊文献+
共找到1,005篇文章
< 1 2 51 >
每页显示 20 50 100
Novel self-embedding holographic watermarking image encryption protection scheme
1
作者 王励年 周楠润 +2 位作者 孙博 曹颖鸿 牟俊 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期281-290,共10页
For digital image transmission security and information copyright,a new holographic image self-embedding watermarking encryption scheme is proposed.Firstly,the plaintext is converted to the RGB three-color channel,the... For digital image transmission security and information copyright,a new holographic image self-embedding watermarking encryption scheme is proposed.Firstly,the plaintext is converted to the RGB three-color channel,the corresponding phase hologram is obtained by holographic technology and the watermark is self-embedded in the frequency domain.Secondly,by applying the Hilbert transform principle and genetic center law,a complete set of image encryption algorithms is constructed to realize the encryption of image information.Finally,simulation results and security analysis indicate that the scheme can effectively encrypt and decrypt image information and realize the copyright protection of information.The introduced scheme can provide some support for relevant theoretical research,and has practical significance. 展开更多
关键词 color image encryption Hilbert transform self-embedding watermark holographic technology
下载PDF
Application of Evolutionary Encryption 2D Barcode Generation Technology in Agricultural Product Quality and Safety Traceability System 被引量:4
2
作者 Xiaojun ZHONG Zhijie LAI +3 位作者 Yan CHEN Jianxin QIAN Xiaocong HONG Caiyi LI 《Asian Agricultural Research》 2014年第8期76-79,共4页
Two-dimensional(2D) barcode technology is an electronic tagging technology based on combination of computer and optical technology. It is an important way of information collection and input. 2D barcode technology has... Two-dimensional(2D) barcode technology is an electronic tagging technology based on combination of computer and optical technology. It is an important way of information collection and input. 2D barcode technology has been widely used in various fields of logistics,production automation,and e-commerce,but it also has brought about a series of safety problems. Based on evolutionary encryption technology,this paper improved algorithm of traditional 2D barcode generation,to improve forgery- proof performance of 2D barcode. This algorithm is applied to agricultural products quality and safety traceability system and the results show that it is effective. 展开更多
关键词 2D BARCODE technology EVOLUTIONARY encryption Trac
下载PDF
Application Strategy of Data Encryption Technology in Computer Network Security
3
作者 Yuantian Zhang Wei Yang Zhongxi Zhang 《Journal of Electronic Research and Application》 2018年第5期7-10,共4页
In the context of the information age,on the basis of the convenience of computer networks,security issues have gradually emerged.The data encryption technology is reasonably applied in the process of computer network... In the context of the information age,on the basis of the convenience of computer networks,security issues have gradually emerged.The data encryption technology is reasonably applied in the process of computer network security practice,which promotes the safe and reliable operation of the computer network to a certain extent.Based on this,our article regards data encryption technology as the main research object,focusing on its specific application in computer network security. 展开更多
关键词 COMPUTER NETWORK SECURITY DATA encryption technology application STRATEGY
下载PDF
Multi-Source Data Privacy Protection Method Based on Homomorphic Encryption and Blockchain 被引量:2
4
作者 Ze Xu Sanxing Cao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第7期861-881,共21页
Multi-Source data plays an important role in the evolution of media convergence.Its fusion processing enables the further mining of data and utilization of data value and broadens the path for the sharing and dissemin... Multi-Source data plays an important role in the evolution of media convergence.Its fusion processing enables the further mining of data and utilization of data value and broadens the path for the sharing and dissemination of media data.However,it also faces serious problems in terms of protecting user and data privacy.Many privacy protectionmethods have been proposed to solve the problemof privacy leakage during the process of data sharing,but they suffer fromtwo flaws:1)the lack of algorithmic frameworks for specific scenarios such as dynamic datasets in the media domain;2)the inability to solve the problem of the high computational complexity of ciphertext in multi-source data privacy protection,resulting in long encryption and decryption times.In this paper,we propose a multi-source data privacy protection method based on homomorphic encryption and blockchain technology,which solves the privacy protection problem ofmulti-source heterogeneous data in the dissemination ofmedia and reduces ciphertext processing time.We deployed the proposedmethod on theHyperledger platformfor testing and compared it with the privacy protection schemes based on k-anonymity and differential privacy.The experimental results showthat the key generation,encryption,and decryption times of the proposedmethod are lower than those in data privacy protection methods based on k-anonymity technology and differential privacy technology.This significantly reduces the processing time ofmulti-source data,which gives it potential for use in many applications. 展开更多
关键词 Homomorphic encryption blockchain technology multi-source data data privacy protection privacy data processing
下载PDF
计算机系统中的数据加密技术分析
5
作者 郭琼 《集成电路应用》 2024年第3期286-287,共2页
阐述计算机信息数据安全分析和加密技术特点。分析计算机数据安全威胁类型,包括基础设施、数据库储存、网络安全、持续性攻击类,探讨计算机信息数据安全分析和加密技术的应用。
关键词 计算机系统 信息数据 安全分析 加密技术
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
6
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
区块链环境下多源大数据访问加密防护仿真
7
作者 唐文春 栗强强 闫会峰 《计算机仿真》 2024年第5期424-428,共5页
为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密... 为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密;利用区块链技术设计多源大数据加密防护方案,在智能合约的基础上,大数据所有者可以将双混沌加密算法加密后的密钥上传至区块链中,同时对数据的有效访问时间展开设定,在有效访问时间内只有满足访问策略的用户才可以访问多源大数据,以此实现多源大数据的加密防护。实验结果表明,所提算法加密后的数据不容易被攻击,且具有较高的运行效率和良好的加密效果。 展开更多
关键词 数据降维 区块链技术 多源大数据 双混沌加密算法 数据加密防护
下载PDF
基于VC-4的SDH信道加密技术研究与实现
8
作者 周勇 郭庆 +1 位作者 古红锋 邓佳璐 《信息安全与通信保密》 2024年第4期84-92,共9页
同步数字体系网络作为一种成熟的传送技术,虽然受到光传送网、分组传送网和增强型以太网等新兴网络技术的威胁,但由于该技术持续多年资金的累计投入,同步数字体系技术仍然在电力、金融、交通、政府和军事等领域广泛应用。基于同步数字... 同步数字体系网络作为一种成熟的传送技术,虽然受到光传送网、分组传送网和增强型以太网等新兴网络技术的威胁,但由于该技术持续多年资金的累计投入,同步数字体系技术仍然在电力、金融、交通、政府和军事等领域广泛应用。基于同步数字体系网络的加密技术值得探讨与研究,从同步数字体系网络现状、同步数字体系信道加密技术原理、同步数字体系加密设备部署方式及同步数字体系加密优势和局限性等方面进行了全面分析,有助于对同步数字体系网络加密防护的实现和应用提供参考和借鉴。 展开更多
关键词 SDH技术 虚容器 加密设备 安全防护
下载PDF
基于区块链技术的物流供应链信息加密算法优化研究
9
作者 彭易杭 《佳木斯大学学报(自然科学版)》 CAS 2024年第7期56-59,共4页
传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,... 传统供应链平台往往由于中心化的特性导致信息不对称,用户数据容易面临泄露的风险。针对这一问题,提出结合区块链技术对物流供应链信息进行加密解密。区块链技术具有匿名性、去中心化等特点,能够更好的保证物流供应链中用户信息的安全,通过非对称加密以及对称加密混合的方式,并设计相应的环签名算法以及PoA共识机制。经算例验证,以区块链技术为依据的物流供应链信息加密算法相比ECC算法在加密解密的速度上大幅提升,同时CPU占有率更低,加密解密的安全性更高。 展开更多
关键词 区块链技术 物流供应链 加密解密算法 环签名算法 共识机制
下载PDF
数据加密技术在计算机安全管理中的应用 被引量:1
10
作者 张天同 《科学与信息化》 2024年第2期58-60,共3页
随着网络时代的到来,互联网覆盖面极速扩展,计算机技术、互联网技术迅速发展成为广泛应用于社会方方面面的热点技术,计算机设备也随之成为人们工作和生活中的重要工具。由于各种数据信息均储存于计算机设备,而计算机又具备开放性、共享... 随着网络时代的到来,互联网覆盖面极速扩展,计算机技术、互联网技术迅速发展成为广泛应用于社会方方面面的热点技术,计算机设备也随之成为人们工作和生活中的重要工具。由于各种数据信息均储存于计算机设备,而计算机又具备开放性、共享性特征,故而存在极大的信息泄露隐患,因此如何保障计算机中重要信息的安全性成为人们关注的重要问题,基于此,本文着重分析数据加密技术在计算机安全管理中的应用,以期为促进计算机安全防护提供助力。 展开更多
关键词 数据加密技术 计算机安全管理 技术应用
下载PDF
无人机数据隐私和安全保障策略探究
11
作者 马莉 林宝玉 《现代工程科技》 2024年第7期25-28,共4页
随着无人机技术的广泛应用,其数据隐私和安全问题越来越受到关注。无人机可以捕捉大量的数据,包括视频、图片和其他传感器数据,而这些数据可能涉及个人隐私或敏感信息。首先分析了无人机数据隐私和安全面临的主要挑战,如非法侵入、数据... 随着无人机技术的广泛应用,其数据隐私和安全问题越来越受到关注。无人机可以捕捉大量的数据,包括视频、图片和其他传感器数据,而这些数据可能涉及个人隐私或敏感信息。首先分析了无人机数据隐私和安全面临的主要挑战,如非法侵入、数据泄露和第三方攻击等;随后,提出了一系列应对策略,包括加密技术、访问控制、数据最小化以及蜂窝网络技术等,来确保数据的完整性和保密性。这些解决方案旨在提供一个综合性的框架,以支持无人机在确保数据隐私和安全的前提下,更好地服务于各种应用领域。 展开更多
关键词 无人机 数据隐私 安全保障 加密技术 访问控制
下载PDF
基于混合密码技术的一种大数据加密技术研究
12
作者 董艳燕 《湖北师范大学学报(自然科学版)》 2024年第2期52-55,共4页
大数据背景下的数据安全比普通数据安全更加重要而且复杂,通常采用数据加密技术保证数据在存储和传输过程中的安全。介绍一种特殊的混合加密技术,对大数据背景下的数据提取某一关键字的数据域,对该数据域的数据进行加密,提高大数据背景... 大数据背景下的数据安全比普通数据安全更加重要而且复杂,通常采用数据加密技术保证数据在存储和传输过程中的安全。介绍一种特殊的混合加密技术,对大数据背景下的数据提取某一关键字的数据域,对该数据域的数据进行加密,提高大数据背景下的数据加密速度和效率。 展开更多
关键词 大数据背景 混合加密技术 有效数据 AES算法 ECC算法
下载PDF
基于NTRU格的云平台数据属性自动化加密技术
13
作者 何宇浩 王黎伟 +1 位作者 黄怀霖 丁伟锋 《自动化与仪表》 2024年第2期130-134,共5页
当前加密技术应用效果不佳,故设计了一种基于NTRU格的云平台数据属性自动化加密技术。先从采集的云平台数据中获取数据属性,对数据属性进行预处理,然后通过计算数据属性的信息增益并对其进行分类处理,利用NTRU格构建相应的数据属性加密... 当前加密技术应用效果不佳,故设计了一种基于NTRU格的云平台数据属性自动化加密技术。先从采集的云平台数据中获取数据属性,对数据属性进行预处理,然后通过计算数据属性的信息增益并对其进行分类处理,利用NTRU格构建相应的数据属性加密结构,并对加密结构的加密结果进行验证,最后利用加密结构生成随机序列,对其进行编码处理,再对数据编码进行融合,计算相应的加密参数,实现数据属性的自动化加密。在实验测试中,设计的基于NTRU格的云平台数据属性自动化加密技术加密时间仅为2.02 s,应用效果较好。 展开更多
关键词 NTRU格 云平台 数据属性 自动化加密技术 加密 技术设计
下载PDF
云计算技术在计算机网络安全存储中的实施路径探析
14
作者 王玮 《科技资讯》 2024年第8期65-67,共3页
随着信息技术的飞速发展,计算机网络存储的规模和复杂性显著增加,相应的,网络安全存储问题也变得更为严峻。在这一背景下,云计算技术作为一项先进的解决方案备受关注。基于此,深入探讨云计算技术在计算机网络安全存储中的实施路径,从而... 随着信息技术的飞速发展,计算机网络存储的规模和复杂性显著增加,相应的,网络安全存储问题也变得更为严峻。在这一背景下,云计算技术作为一项先进的解决方案备受关注。基于此,深入探讨云计算技术在计算机网络安全存储中的实施路径,从而为解决当前网络存储面临的诸多挑战提供新的思路和方法。同时,对推动云计算技术在计算机网络安全存储中的进步具有积极意义。通过对云计算技术的深入研究和应用,有望有效应对计算机网络存储面临的各种挑战,提高信息安全水平,推动数字化时代计算机网络存储领域的发展。 展开更多
关键词 云计算技术 计算机网络安全存储 信息安全 数据加密 备份技术
下载PDF
基于区块链非对称加密的施工人员信息管理
15
作者 朱东烽 李祖顺 +1 位作者 陈祺荣 陈科宇 《智能建筑与智慧城市》 2024年第6期25-29,共5页
文章讨论了区块链技术在施工人员信息管理中的可行性。通过区块链非对称加密技术,创建半透明公共数据环境来保护人员的敏感信息并共享非敏感信息,以提高施工人员信息管理效率。文章以广东某建筑工地为例,利用Hyperledger Fabric 2.4验... 文章讨论了区块链技术在施工人员信息管理中的可行性。通过区块链非对称加密技术,创建半透明公共数据环境来保护人员的敏感信息并共享非敏感信息,以提高施工人员信息管理效率。文章以广东某建筑工地为例,利用Hyperledger Fabric 2.4验证本文提出的方法的可行性。结果显示,该方法大大提高了生产效率,有利于建筑工业化和信息化发展。 展开更多
关键词 人员信息管理 区块链技术 非对称加密技术 Hyperledger Fabric
下载PDF
智能电能表数据安全隐患多层次分析与系统设计
16
作者 张栖国 赵宇东 +3 位作者 张强 马宗乐 宋飞 孙长春 《电测与仪表》 北大核心 2024年第6期203-208,共6页
智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传... 智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传输协议(SFTP)将用电数据从智能电能表传递至电力企业服务器,提高数据传输安全性;系统增加加密技术,通过磁盘加密确保用户数据的完整性和机密性,通过传输层安全(TLS)/加密套接字协议层(SSL)来保护用户与Web门户之间的通信。结果表明所设计智能电能表数据系统与同类系统相比,安全等级得到提高。 展开更多
关键词 智能电能表数据 智能电网 安全文件传输协议 智能电能表 加密技术
下载PDF
数据加密技术在计算机网络安全中的运用
17
作者 张富瑞 李军丹 《软件》 2024年第1期149-151,共3页
计算机网络的普及和发展使计算机网络成为现代社会信息交流与传输的基础设施。然而,网络安全威胁也日益增加。为了保护网络通信过程中的数据安全,数据加密技术应运而生。数据加密技术作为一种保护网络通信和存储数据完整性、机密性和可... 计算机网络的普及和发展使计算机网络成为现代社会信息交流与传输的基础设施。然而,网络安全威胁也日益增加。为了保护网络通信过程中的数据安全,数据加密技术应运而生。数据加密技术作为一种保护网络通信和存储数据完整性、机密性和可用性的重要手段,在保障网络安全方面具有重要作用。基于此,本文探讨计算机网络安全及数据加密技术,分析计算机网络安全中数据加密技术的类别,研究数据加密技术在计算机网络安全中的运用。 展开更多
关键词 数据加密技术 计算机网络安全 网络通信
下载PDF
基于区块链的实景三维地理信息数据加密控制系统设计
18
作者 范巍 黄蕾 赵晶 《计算机测量与控制》 2024年第3期169-175,共7页
为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要... 为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要元件,联合数字签名结构,完善矢量化计算单元的连接形式,完成对数据加密控制系统硬件的设计;按照区块链编码原则,确定关键区块角色的组成情况与公钥密码体制定义条件,并以此为基础,计算数据多项式结果;再根据Curl加密节点部署形式,求解隐藏加密向量的具体数值,实现对实景三维地理信息数据的加密处理;结合相关硬件应用结构,完成基于区块链的实景三维地理信息数据加密控制系统的设计;实验结果表明,设计系统的公钥文本、私钥文本之间的长度差不超过0.25 kB,能够较好解决由密钥文本不匹配造成的信息数据错误加密问题,符合按需加密处理实景三维地理信息数据的实际应用需求。 展开更多
关键词 区块链技术 实景三维 地理信息数据 加密控制系统 数字签名 数据多项式 Curl加密节点 公钥文本 私钥文本
下载PDF
云计算下的数据安全与隐私保护研究
19
作者 李海蓉 《软件》 2024年第2期104-106,共3页
针对云计算环境下的数据安全与隐私保护问题,提出相应的解决方案,以促进云计算技术的进一步发展。具体目标包括了解云计算环境下数据安全和隐私保护面临的挑战,分析现有的安全与隐私保护技术,探讨改进和优化的方向,并提出有效的数据安... 针对云计算环境下的数据安全与隐私保护问题,提出相应的解决方案,以促进云计算技术的进一步发展。具体目标包括了解云计算环境下数据安全和隐私保护面临的挑战,分析现有的安全与隐私保护技术,探讨改进和优化的方向,并提出有效的数据安全与隐私保护策略。 展开更多
关键词 云计算 数据安全 数据备份 访问控制 加密技术
下载PDF
基于属性加密算法的计算机数据安全访问控制技术
20
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
上一页 1 2 51 下一页 到第
使用帮助 返回顶部