期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
混合云网络加密数据自动去重算法优化仿真
1
作者 施建 王帅 《计算机仿真》 2024年第10期351-354,共4页
为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多... 为保证网络用户的加密数据安全性、减少云环境条件下的存储开销,提出一种混合云环境下网络加密数据去重算法优化算法。分析和评估云环境中的威胁,建立数据加密相关条件,通过多项式加强网络用户加密数据的隐私性。设立机密信息求解的多个必要前提条件,避免其它网络用户通过不合法手段获取数据信息。初始化加密数据去重的相关参数,确保数据的双线性映射,利用哈希函数确定数据基本特性,区分数据流行度,对不同流行度的数据设定不同的去重阈值条件,实现网络用户加密数据去重算法设计和优化。经实验证明,所提算法占用的网络空间较小,具备良好的加密去重性能,网络传输量较低。 展开更多
关键词 云环境 加密数据 算法 数据流行度 双线性映射
下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:17
2
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 ELGamal加密算法 加密策略 同态计算 数据库外层加密方式
下载PDF
基于条件代理重加密的区块链医疗数据共享模型 被引量:1
3
作者 尚龙飞 王华杰 徐露 《现代电子技术》 北大核心 2024年第1期78-83,共6页
医疗数据具有较高的私密性和敏感性,然而以往的医疗数据共享过程中往往采取中心化的集中式存储,这带来了数据隐私泄露和非法篡改的风险。针对上述问题,文中将区块链和代理重加密技术结合起来,提出基于条件代理重加密的区块链医疗数据共... 医疗数据具有较高的私密性和敏感性,然而以往的医疗数据共享过程中往往采取中心化的集中式存储,这带来了数据隐私泄露和非法篡改的风险。针对上述问题,文中将区块链和代理重加密技术结合起来,提出基于条件代理重加密的区块链医疗数据共享模型。各级医院组成联盟区块链,采用改进的实用拜占庭共识机制选取代理节点,提高了节点达成共识的效率。借助于云服务器海量的存储能力,将患者的医疗数据存储在云服务器,联盟区块链中保存条件摘要密文,数据请求者在联盟链上进行条件搜索获取患者医疗数据,同时利用代理重加密技术实现特定数据请求者和第三方用户之间的细粒度共享。实验结果证明,基于条件代理重加密的区块链医疗数据共享模型在通信和计算开销方面更具优势。 展开更多
关键词 区块链 代理加密 医疗数据共享 访问控制 去中心化 共识算法 数据存储
下载PDF
无第三方服务器的基于数据流行度的加密去重方案 被引量:9
4
作者 哈冠雄 贾巧雯 +1 位作者 陈杭 贾春福 《通信学报》 EI CSCD 北大核心 2022年第8期17-29,共13页
在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行... 在加密去重系统中,基于流行度为数据设定不同级别的安全保护可有效平衡数据安全与存储效率。现有方案均需引入第三方服务器协助统计数据流行度,而第三方易成为单点故障和效率瓶颈。针对此问题,提出了一个无第三方服务器的基于数据流行度的加密去重方案,基于Count-Min sketch算法和Merkle Puzzles协议实现数据流行度的安全统计,并通过用户间执行sPAKE协议实现不流行数据的加密去重。安全性分析和实验评估表明所提方案是安全且高效的。 展开更多
关键词 云存储 加密 数据流行度 Count-Min sketch算法 sPAKE协议
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
5
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 数据 隐私保护 全同态加密算法 对抗网络生成 代理加密机制
下载PDF
基于DOCSIS标准的HFC数据加密算法的分析
6
作者 黄晓宇 罗文钦 《电视技术》 北大核心 2002年第8期40-43,共4页
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bitDES加密分组数据、采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。
关键词 DOCSIS标准 数据加密算法 CBC算法 CFB算法 DES算法 HFC网 密码字组链接 密码反馈
下载PDF
基于密钥传递的加密数据去重技术
7
作者 张品 李佳楠 《杭州电子科技大学学报(自然科学版)》 2022年第1期40-45,共6页
去重方案大多基于收敛加密,并依赖第三方服务器,存在安全问题和性能限制。为此,提出一种改进的去重技术。首先,采用双线性映射检测不同的加密数据是否来自同一明文内容,确保标签不会泄露任何明文信息;其次,运用Elgamal算法进行密钥传递... 去重方案大多基于收敛加密,并依赖第三方服务器,存在安全问题和性能限制。为此,提出一种改进的去重技术。首先,采用双线性映射检测不同的加密数据是否来自同一明文内容,确保标签不会泄露任何明文信息;其次,运用Elgamal算法进行密钥传递,保证了密钥在传递过程中的安全性。实验结果表明,改进方案在密钥传递上仅需花费4 ms,且在标签生成方面具有更好的安全性和执行效率。 展开更多
关键词 加密数据 双线性映射 密钥传递 Elgamal算法
下载PDF
基于三重DES的SaaS数据安全方案 被引量:2
8
作者 陈莉雅 黄理灿 吴传娥 《工业控制计算机》 2015年第3期49-50,共2页
针对SaaS模式下数据传输面临的安全性问题,提出一种利用三重DES加密算法对数据的安全性进行处理。该方案是在对DES加密算法分析研究的基础上,针对DES加密算法的缺点提出了三重DES算法,采用了将三重DES加密算法引入到SaaS模式下的数据安... 针对SaaS模式下数据传输面临的安全性问题,提出一种利用三重DES加密算法对数据的安全性进行处理。该方案是在对DES加密算法分析研究的基础上,针对DES加密算法的缺点提出了三重DES算法,采用了将三重DES加密算法引入到SaaS模式下的数据安全方案的方法,保证了SaaS模式下数据的存储安全和传输的安全。 展开更多
关键词 DES加密 SAAS模式 数据安全
下载PDF
基于SCI2000的官产学三重螺旋关系比较研究 被引量:8
9
作者 王成军 黄宝东 《科技进步与对策》 CSSCI 北大核心 2006年第2期50-52,共3页
大学—产业—政府三重螺旋关系方面的研究在国际上已相当深入开展并日趋丰富完善,但在中国却处于起步阶段,更不必说定量细化的规范性研究了。引荐了这方面的一个基于SCI2000的数据挖掘后,在三重螺旋算法下的定量规范性研究,并进行了相... 大学—产业—政府三重螺旋关系方面的研究在国际上已相当深入开展并日趋丰富完善,但在中国却处于起步阶段,更不必说定量细化的规范性研究了。引荐了这方面的一个基于SCI2000的数据挖掘后,在三重螺旋算法下的定量规范性研究,并进行了相应国别区域比较分析。 展开更多
关键词 螺旋 科学计量 TH算法 SCI2000 数据挖掘 官产学
下载PDF
基于3DES算法的电话加密研究及其FPGA实现 被引量:2
10
作者 阎磊 侯春萍 +1 位作者 曹达仲 戴居丰 《计算机应用》 CSCD 北大核心 2006年第8期1824-1826,1830,共4页
针对通信安全性问题,分析了三重数据加密的密钥保管问题和语音加密的实时处理技术,提出了将算法移植到电话中加密语音信号的系统结构并进行了硬件设计。开发了加密运算的软件功能模块,并将算法模块移植到现场可编程门阵列中,在公用电话... 针对通信安全性问题,分析了三重数据加密的密钥保管问题和语音加密的实时处理技术,提出了将算法移植到电话中加密语音信号的系统结构并进行了硬件设计。开发了加密运算的软件功能模块,并将算法模块移植到现场可编程门阵列中,在公用电话网上试验成功。研究表明,该加密功能模块可用于点对点的语音通信和其他低速率数据通信模型。 展开更多
关键词 数据加密标准 语音信号 现场可编程门阵列
下载PDF
中外三重螺旋计量比较研究 被引量:40
11
作者 王成军 《科研管理》 CSSCI 北大核心 2006年第6期19-27,共9页
官产学三重螺旋关系方面的研究在国际上已相当深入开展并日趋丰富完善,然在中国却才处于刚生起步阶段,更不肖说定量细化的规范性研究了。这里,文章引荐了这方面的一个定量的规范性研究并进行了相应国别区域比较分析,它是基于SC I2000的... 官产学三重螺旋关系方面的研究在国际上已相当深入开展并日趋丰富完善,然在中国却才处于刚生起步阶段,更不肖说定量细化的规范性研究了。这里,文章引荐了这方面的一个定量的规范性研究并进行了相应国别区域比较分析,它是基于SC I2000的数据挖掘后进行三重螺旋算法的。另外,给出了基于三重螺旋框架下的中国论文情况及其问题分析并得出了相应一定的价值性结论与建设性展望。 展开更多
关键词 螺旋 官产学 TH算法 SCI2000 科学计量 数据挖掘
下载PDF
一种混合密码体制的数据库加密技术研究 被引量:2
12
作者 房国志 刘焕武 《哈尔滨理工大学学报》 CAS 2008年第5期33-36,共4页
针对如何能有效地保证数据库系统的安全以及实现数据的保密性、完整性和有效性问题,通过对非对称加密算法(RSA)和对称加密算法(Triple_DES)两种数据库加密方法进行了探讨,提出了一种混合加密算法,并且对混合算法性能进行了测试,该混合... 针对如何能有效地保证数据库系统的安全以及实现数据的保密性、完整性和有效性问题,通过对非对称加密算法(RSA)和对称加密算法(Triple_DES)两种数据库加密方法进行了探讨,提出了一种混合加密算法,并且对混合算法性能进行了测试,该混合算法能很好的解决数据加密和密钥传输问题,而且算法的保密强度很高,运算效率与对称算法相当. 展开更多
关键词 数据库安全 数据加密 RSA DES算法
下载PDF
.NET框架下数据加密技术的实现 被引量:2
13
作者 曾青松 《电脑知识与技术》 2005年第12期60-62,共3页
文章介绍了数据加密的原理和加密应用基础,详细讨论了在.NET平台下实现数据加密和消息摘要的具体实现方法。对每一种实现都给出了具体的例子。
关键词 数据加密标准 RSA 散列码 数字签名 报文摘要 DES
下载PDF
基于Visual FoxPro的MIS系统的三重保密措施 被引量:1
14
作者 黄天良 《湘南学院学报》 2005年第2期75-77,共3页
本文系统地探讨了MIS系统的三种加密方法,并讨论了各自的特点和适用性,在此基础上给出了其具体的实现程序或实现方法.
关键词 MIS系统 数据库安全 口令设置 VISUALFOXPRO 保密措施 加密方法
下载PDF
基于数据加密的网络通信系统的设计与应用
15
作者 杨磊 《计算机光盘软件与应用》 2011年第14期217-217,共1页
网络通信系统已经具备了一定的加密系统,而我们说到的是在原有的加密体系上,设计一种更加安全、有效的加密系统。该系统在原有的安全系统上将数据以三重IDEA加密,而密钥则采用RSA加密,并用单向数字函数SHA-1实现数字签名,从而确保... 网络通信系统已经具备了一定的加密系统,而我们说到的是在原有的加密体系上,设计一种更加安全、有效的加密系统。该系统在原有的安全系统上将数据以三重IDEA加密,而密钥则采用RSA加密,并用单向数字函数SHA-1实现数字签名,从而确保了用户在使用时更加的安全。本文主要介绍该系统的设计以及其应用。 展开更多
关键词 IDEA算法 RSA算法 网络通信系统 数据加密
下载PDF
英国伯明翰大学:数据加密处理技术
16
《电脑与电信》 2013年第5期29-29,共1页
目前机密的数据在使用之前进行数据的处理,如果数据拥有者依靠第三方进行数据处理,那么就会存在潜在的数据安全性问题。该项目中的新加密技术机密数据可以由第三方处理,对数据进行加密算法但不需了解数据本身的情况。
关键词 加密技术 英国伯明翰大学 加密处理 安全性问题 数据处理 机密数据 加密算法
下载PDF
非高斯线性过程三重谱估计及其在反褶积方法中的应用
17
作者 何一帆 贾沛璋 《控制理论与应用》 EI CAS CSCD 北大核心 1989年第A06期26-34,共9页
关键词 地震 数据处理 反褶积 算法
全文增补中
基于布隆过滤器所有权证明的高效安全可去重云存储方案 被引量:13
18
作者 刘竹松 杨张杰 《计算机应用》 CSCD 北大核心 2017年第3期766-770,共5页
可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中... 可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中所有权证明时间开销过高导致整个系统性能下降问题,提出了一种基于布隆过滤器进行所有权证明的高效安全方法,实现用户计算哈希值与初始化值的快速验证。最后,提出一种支持细粒度重复数据删除的BF方案,当文件级数据存在重复时进行所有权证明,否则只需要进行局部的文件块级数据重复检测。通过仿真对比实验,结果表明所提BF方案空间开销低于经典Baseline方案,同时时间开销低于经典Baseline方案,在数据文件越大的情况下性能优势更加明显。 展开更多
关键词 云存储 数据 收敛加密 哈希算法 布隆过滤器
下载PDF
一种磁盘历史数据库模型研究
19
作者 令晓明 郝玉胜 《计算机工程》 CAS CSCD 2014年第5期26-30,共5页
为解决流程工业中过程历史数据的存储以及大量数据的快速查询问题,提出一种基于关系数据库的磁盘历史数据库模型。在数据存储方案设计中,将关于位号和数据采集接口的静态信息存储在关系数据库中,历史数据以文件形式存放,采用三重二级缓... 为解决流程工业中过程历史数据的存储以及大量数据的快速查询问题,提出一种基于关系数据库的磁盘历史数据库模型。在数据存储方案设计中,将关于位号和数据采集接口的静态信息存储在关系数据库中,历史数据以文件形式存放,采用三重二级缓存机制避免频繁访问磁盘,并使用经典的SDT算法对实时数据进行压缩存储,降低存储成本。数据查询方案采用三级索引文件结构,即总索引文件、二级索引文件和位号索引文件,提高查询效率。该磁盘历史数据库的第一版已经成功实现,应用结果表明,数据存储方案和查询方案的设计是合理的,100个位号的查询时间约为500 ms。 展开更多
关键词 实时数据 内存数据 过程历史数据 位号数据 二级缓存机制 SDT算法
下载PDF
基于对称加密的透明数字文件保密柜系统 被引量:4
20
作者 王威 黄淑华 《信息网络安全》 CSCD 北大核心 2021年第12期19-24,共6页
目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取。... 目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取。数字文件保密柜为用户提供一种较为安全的保护机制,在用户透明地读写文件的同时对文件进行加密保护,且位于数字文件保密柜中的文件只可在本地计算机使用,异地使用则发生错误,防止敏感文件被恶意复制与传输。数字文件保密柜节省了用户对文件的安全管理,简化了一般加密软件的使用过程,提供了良好的抗破解性能。数字文件保密柜实现了一种不依赖于第三方的自主安全性,同时也可在公安网发展的过程中对其安全性保障起到积极促进的作用。 展开更多
关键词 文件异地保护 数字文件保密柜 数据泄露 对称加密 编DES算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部