期刊文献+
共找到173篇文章
< 1 2 9 >
每页显示 20 50 100
基于SSH轻量级框架的教学信息加密存储系统设计
1
作者 戴少锋 《信息与电脑》 2024年第4期248-250,共3页
由于传统的教学信息存储方式存在数据泄露、数据损坏等安全隐患,设计基于SSH轻量级框架的教学信息加密存储系统。采用J2EE轻量级开发框架SSH作为教学信息加密存储系统的架构。采用区块链技术加密处理教学信息,通过基于N+i模式的编码冗... 由于传统的教学信息存储方式存在数据泄露、数据损坏等安全隐患,设计基于SSH轻量级框架的教学信息加密存储系统。采用J2EE轻量级开发框架SSH作为教学信息加密存储系统的架构。采用区块链技术加密处理教学信息,通过基于N+i模式的编码冗余存储机制将教学信息分块存储在区块链节点上,完成教学信息加密存储。测试结果表明,该系统在恶意攻击干扰下加密存储教学信息的成功率高达96.1%,可以保障信息的完整性与安全性。 展开更多
关键词 SSH轻量级框架 教学信息 加密存储 系统设计
下载PDF
基于PSOC的测控计算机加密存储卡PL端设计
2
作者 李森 《火控雷达技术》 2024年第1期53-60,共8页
针对测控计算机对数据加密存储及存储单元小型化的需求,采用国产PSOC芯片FMQL45T900设计了一款集成多种通信接口的加密存储卡。采用逻辑设计的方式实现存储卡对RS485、CAN、1553B接口、网口数据的加密存储;加密算法采用SM4算法实现,该... 针对测控计算机对数据加密存储及存储单元小型化的需求,采用国产PSOC芯片FMQL45T900设计了一款集成多种通信接口的加密存储卡。采用逻辑设计的方式实现存储卡对RS485、CAN、1553B接口、网口数据的加密存储;加密算法采用SM4算法实现,该存储卡同时具有时间同步与一键销毁功能。通过实际测试,该存储卡能够满足测控计算机对数据加密存储的需求,且性能稳定。 展开更多
关键词 PSOC 加密存储 1553B SM4算法 时间同步
下载PDF
基于递归神经网络的非结构化数据加密存储
3
作者 杨莲 崔永春 王圣芳 《信息技术》 2023年第4期167-172,共6页
为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反... 为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反馈获得加密数据,将加密后数据包用加密后源数据包的线性组合代替;再设计基于列不满秩概率存储算法,通过加密存储子节点控制器分配加密存储任务。实验结果表明:该方法具有较强的抗攻击能力,存储效率优势更显著。 展开更多
关键词 递归神经网络 非结构化 加密存储 抗攻击 权值矩阵
下载PDF
煤矿安全监控系统数据加密存储方案设计 被引量:2
4
作者 张翼 于林 卢向明 《煤矿安全》 CAS 北大核心 2023年第10期196-200,共5页
针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢... 针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢复等方面通盘考虑,结合系统数据的实际应用场景,设计了数据加密存储的总体架构和基于关系数据库与文件存储的数据加密存储方案;方案通过在关系数据库存储中引入可搜索数据混淆、数据加密、数据检验和用户管理外壳等数据加密与防篡改手段,以及对关键数据进行文件加密备份的方式进行数据加密存储。应用该方案的煤矿安全监控系统,可有效防范目前常见的置换法、删除法等数据篡改手段,在煤矿安全监控、人员定位等系统数据加密与防篡改设计上有着较大的借鉴意义。 展开更多
关键词 煤矿安全监控系统 数据加密存储 防篡改 可搜索数据混淆 用户管理外壳
下载PDF
云计算环境下物联网数据的加密存储算法设计 被引量:1
5
作者 刘薇 吴超 《石河子科技》 2023年第3期62-64,共3页
互联网技术的使用,促进了物联网的发展,在大信息时代下,引发了大众对基于云计算的信息安全加密存储技术的关注,事实证明,使用保密性强且科学的加密存储算法有助于企业对物联网数据的管理。本文从云计算环境下物联网数据的加密存储算法... 互联网技术的使用,促进了物联网的发展,在大信息时代下,引发了大众对基于云计算的信息安全加密存储技术的关注,事实证明,使用保密性强且科学的加密存储算法有助于企业对物联网数据的管理。本文从云计算环境下物联网数据的加密存储算法的定义和要求入手,阐述了加密算法的基本原理,再通过举例说明云计算环境下物联网数据的加密存储算法的特点与科学性。 展开更多
关键词 云计算 物联网数据 加密存储算法
下载PDF
基于国密算法的财务数据加密存储方法
6
作者 安世俊 《信息记录材料》 2023年第4期198-200,共3页
由于传统的财务数据加密存储方法的加密解密过程较简单,导致数据的加密存储安全性不高。基于此,本文提出基于国密算法的财务数据加密存储方法。对企业的财务数据进行重构降噪处理,根据降噪处理后数据进行存储密钥及存储编码设计,在基于... 由于传统的财务数据加密存储方法的加密解密过程较简单,导致数据的加密存储安全性不高。基于此,本文提出基于国密算法的财务数据加密存储方法。对企业的财务数据进行重构降噪处理,根据降噪处理后数据进行存储密钥及存储编码设计,在基于国密算法下使用设计的存储密钥编码对财务数据进行混合加密解密,将加密解密后的财务数据进行隐私安全聚类存储处理,实现财务数据的加密存储。并做了相关试验,实验结果表明,本方法下的企业财务数据有极高的机密性,能够安全存储。 展开更多
关键词 国密算法 财务数据 加密存储 编码设计
下载PDF
互联网环境下智能办公自动化系统中的数据加密存储策略研究
7
作者 潘腾 《办公自动化》 2023年第8期16-18,42,共4页
近年,计算机网络技术获得颇为普遍的运用,不同领域都借助网络实现智能与数字化转型与升级,然而,随着网络的普遍应用,相关的信息安全问题日益凸显。在本研究中,基于互联网环境下以智能办公自动化系统为对象,对其中的数据加密存储技术进... 近年,计算机网络技术获得颇为普遍的运用,不同领域都借助网络实现智能与数字化转型与升级,然而,随着网络的普遍应用,相关的信息安全问题日益凸显。在本研究中,基于互联网环境下以智能办公自动化系统为对象,对其中的数据加密存储技术进行深入剖析。首先,对OA领域的智能化结构展开描述;其次,介绍计算机软件数据库的设计原则;最后,分析智能办公自动化系统在数据加密存储技术中的应用。 展开更多
关键词 互联网 智能办公自动化系统 数据加密存储
下载PDF
Web页面加密存储及访问机制 被引量:6
8
作者 张建华 李涛 +2 位作者 刘晓洁 徐春林 张楠 《计算机工程》 CAS CSCD 北大核心 2004年第13期97-98,共2页
传统的Web服务器缺乏对存储在服务器上的Web页面的加密机制,容易造成重要信息的泄露。着重研究了Web页面的分密级加密 存储及通过中间件访问加密存储页面,并给出了其实现方法。由于采用了高强度的加密措施,即便网站不幸被黑客入侵,也不... 传统的Web服务器缺乏对存储在服务器上的Web页面的加密机制,容易造成重要信息的泄露。着重研究了Web页面的分密级加密 存储及通过中间件访问加密存储页面,并给出了其实现方法。由于采用了高强度的加密措施,即便网站不幸被黑客入侵,也不用担心Web页 面被恶意下载,从而有效防止信息泄密。 展开更多
关键词 加密存储 WEB服务器 信息安全
下载PDF
用全息干涉法实现图象的加密存储 被引量:4
9
作者 黄奇忠 王丁 《激光杂志》 CAS CSCD 北大核心 1996年第2期58-61,共4页
本文提出两种图象信息的加密存储方法。通过π位相调制和参光角度编码两种方式对图象进行编码,以全息干涉方式读出信息。没有解码,其它任何人无法读出信息。文章中的方法有着广泛的应用前景。
关键词 加密存储 全息干涉 π位相调制 角度编码
下载PDF
高速遥测PCM数据的AES加密存储系统设计 被引量:2
10
作者 张会新 刘波 孟令军 《火炮发射与控制学报》 北大核心 2010年第4期92-94,98,共4页
传统的遥测PCM数据由于芯片等硬件条件的制约很难实现数据的高速解码以及安全存储,因此选用逻辑资源丰富、支持算法级语言描述以及易于通过硬件语言描述的可编程逻辑器件FPGA作为系统的中央处理器和控制器。高速遥测PCM数据通过DS26C32... 传统的遥测PCM数据由于芯片等硬件条件的制约很难实现数据的高速解码以及安全存储,因此选用逻辑资源丰富、支持算法级语言描述以及易于通过硬件语言描述的可编程逻辑器件FPGA作为系统的中央处理器和控制器。高速遥测PCM数据通过DS26C32电平转换器和解码软件模块实现10Mbps码流数据的接收,同时运用AES加密软件模块对解码数据进行AES加密,并实现加密数据的编帧存储。 展开更多
关键词 仪器仪表技术 PCM数据 AES 加密存储 存储系统
下载PDF
嵌入式AES加密存储器的硬件实现 被引量:2
11
作者 冯妮 张会新 +1 位作者 卢一男 刘文怡 《电视技术》 北大核心 2013年第3期59-61,共3页
介绍了一种基于FPGA的AES硬件加密系统,该系统实现了电子数据的加密及存储。详细说明了AES加密算法的FPGA架构,AES核心算法的接口时序设计,AES加密存储器的硬件设计以及算法验证。硬件加密较之软件加密有实时性高、数据量大以及性能好... 介绍了一种基于FPGA的AES硬件加密系统,该系统实现了电子数据的加密及存储。详细说明了AES加密算法的FPGA架构,AES核心算法的接口时序设计,AES加密存储器的硬件设计以及算法验证。硬件加密较之软件加密有实时性高、数据量大以及性能好的特点。FPGA开发周期短的特点与AES灵敏性好、实现效率高、安全性能高的优势相辅相成,为需要保密的电子数据提供更加可靠的保证。 展开更多
关键词 AES FPGA 数据加密 加密存储
下载PDF
光纤网络通信中物联网数据访问控制与加密存储技术研究 被引量:16
12
作者 韩彦龙 胡媛媛 《激光杂志》 北大核心 2020年第9期97-101,共5页
深入探讨光纤网络通信中物联网数据访问控制与加密存储问题,提出基于光纤网络通信的物联网数据访问控制与加密存储方法,构建基于光纤网络通信的物联网应用模型,该模型由感知层、网络层、应用层构成,其中网络层是通过光纤通信网络把感知... 深入探讨光纤网络通信中物联网数据访问控制与加密存储问题,提出基于光纤网络通信的物联网数据访问控制与加密存储方法,构建基于光纤网络通信的物联网应用模型,该模型由感知层、网络层、应用层构成,其中网络层是通过光纤通信网络把感知层中光纤传感器采集的信息传输至应用层进行处理。且模型感知层采用于属性分解的动态变换加密方法、基于密钥管理的物联网数据访问控制策略,实现基于光纤网络通信的物联网应用模型的物联网数据访问控制与加密存储。研究结果显示:该方法对物联网数据实行访问控制与加密存储时存在效率高、存储空间开销小、光纤网络节点计算量低的优势,且处理后的物联网数据安全性高达97.77%。 展开更多
关键词 光纤网络通信 物联网 数据 访问控制 加密存储 密钥
下载PDF
基于无线传感网络分簇策略的分布式数据库加密存储研究 被引量:4
13
作者 段晓聪 《传感技术学报》 CAS CSCD 北大核心 2022年第12期1728-1732,共5页
分布式数据库加密存储方法未分簇网络节点,存在加密、解密及存储效率低的问题,为此提出基于无线传感网络分簇策略的分布式数据库加密存储方法。首先分析分布式数据库在计算机网络中的结构体系,基于无线传感网络分簇策略对计算机网络节... 分布式数据库加密存储方法未分簇网络节点,存在加密、解密及存储效率低的问题,为此提出基于无线传感网络分簇策略的分布式数据库加密存储方法。首先分析分布式数据库在计算机网络中的结构体系,基于无线传感网络分簇策略对计算机网络节点进行分簇;实现分簇后,构建加密存储模型,通过该模型对分布式数据库中的数据实行存储、加密、密文分发、解密、获取明文等流程,最终实现对分布式数据库加密存储的研究。仿真分析结果表明,用该方法加密750个数据属性集时,耗时在15 s以内,解密耗时在12 s以内,存储耗时3.8 s~6.0 s之间,验证了该方法的高效率与实用性。 展开更多
关键词 无线传感网络 加密存储方法 分簇策略 分布式数据库 构建加密存储模型
下载PDF
基于可有效计算双射的通用加密存储方案
14
作者 王泽辉 张治国 《计算机研究与发展》 EI CSCD 北大核心 2007年第z1期240-244,共5页
基于可有效计算双射的概念,构造了从有限集到自身的快速双射算法,建立了一个高效的数据加密存储方案.其快速双射算法的时间只是输入长度的多项式时间,而破译过程需要指数时间;可以引入随机密钥与固定密钥,算法可完全公开;可以依据密级... 基于可有效计算双射的概念,构造了从有限集到自身的快速双射算法,建立了一个高效的数据加密存储方案.其快速双射算法的时间只是输入长度的多项式时间,而破译过程需要指数时间;可以引入随机密钥与固定密钥,算法可完全公开;可以依据密级调整加密轮数、密钥生成和管理简单;可以抵御选择明文攻击等强力破译算法.另外,其可有效计算双射不改变原数据格式,并且可以在映射数据上直接进行局部或全局数据操作而不用恢复整体数据,使数据存取效率大大提高.这种数据的加密存储方案适用于一般的数据文件. 展开更多
关键词 信息储存 安全性 加密存储方案 可有效计算双射 快速算法
下载PDF
基于物联网的电商数据访问控制与加密存储技术 被引量:2
15
作者 舒松 《电子技术与软件工程》 2021年第9期241-242,共2页
本文基于物联网对电商数据访问控制与加密存储技术进行研究。根据用户属性,建立电商数据共享模型。基于物联网建立用户数据访问控制机制,获取唯一用户身份标识,核对访问请求是否与用户匹配。设计部分同态加密算法,设置电商数据加密存储... 本文基于物联网对电商数据访问控制与加密存储技术进行研究。根据用户属性,建立电商数据共享模型。基于物联网建立用户数据访问控制机制,获取唯一用户身份标识,核对访问请求是否与用户匹配。设计部分同态加密算法,设置电商数据加密存储模式。实验结果表明:在用户属性个数相同的测试条件下,本次设计方法的加密和解密时间明显低于现有方法,并且随着用户属性个数增多,本文方法所节省的加密和解密时间更多,证明此次设计方法具有较好的使用性能。 展开更多
关键词 物联网 电商数据 访问控制 加密存储
下载PDF
逻辑加密存储型IC卡与单片机的接口电路及程序设计
16
作者 姜宝林 臧玉萍 王月志 《吉林建筑工程学院学报》 CAS 2002年第4期38-42,共5页
以德国西门子 (SIEMENS)公司的SLE 44 42型IC卡为例 ,介绍了逻辑加密存储型IC卡的特点 ,并给出了与5
关键词 逻辑加密存储 IC卡 单片机 接口电路 程序设计 集成电路卡
下载PDF
彩色图象加密存储
17
作者 钱昌吉 《浙江师大学报(自然科学版)》 CAS 1997年第3期25-31,共7页
用光纤面板对彩色图象取样并压缩成三基色象,写入液晶光阀,用激光读出,然后实现加密全息记录。利用同一装置又可恢复原彩色图象。文章讨论了存储与恢复的原理,结出了实验过程与结论。
关键词 彩色图象 光纤面板 液晶光阀 加密存储
下载PDF
云存储中文件加密存储和删除方法研究 被引量:5
18
作者 李杰 李景峰 房方 《小型微型计算机系统》 CSCD 北大核心 2015年第4期836-839,共4页
在云存储服务中,文件的安全存储和删除是用户最关心的问题之一,已成为云存储研究的重点.针对云存储系统中文件的管理方式和不能彻底删除,可能会导致文件泄露的问题,设计了基于策略的文件加密存储和安全删除机制.该机制引入了数据密钥和... 在云存储服务中,文件的安全存储和删除是用户最关心的问题之一,已成为云存储研究的重点.针对云存储系统中文件的管理方式和不能彻底删除,可能会导致文件泄露的问题,设计了基于策略的文件加密存储和安全删除机制.该机制引入了数据密钥和控制密钥,通过多级密钥管理有效抵御了共谋攻击.策略用于访问控制密钥,策略撤销时删除相应的控制密钥,从而实现文件的安全删除.理论分析和仿真实验表明,与原有方法相比,该机制增加了云存储环境下文件的安全性,且减小了空间和时间开销. 展开更多
关键词 存储 策略 加密存储 删除 密钥
下载PDF
基于最佳桶划分的数据库加密存储与查询 被引量:3
19
作者 林艳纯 王晓明 《计算机工程》 CAS CSCD 北大核心 2011年第17期105-107,110,共4页
现有支持快速查询的数据库加密方案未给出字符字段的划分值提取方法。针对该问题,提出一个基于最佳桶划分的数据库加密存储与查询方案。该方案利用最佳桶划分思想提取索引字段的划分值,通过提取代加密字段的索引值以及转换查询数据库的... 现有支持快速查询的数据库加密方案未给出字符字段的划分值提取方法。针对该问题,提出一个基于最佳桶划分的数据库加密存储与查询方案。该方案利用最佳桶划分思想提取索引字段的划分值,通过提取代加密字段的索引值以及转换查询数据库的SQL语句实现加密字符型数据的存储和查询。实验结果表明,该方案具有较高的首次查询命中率和稳定的过滤效率,能提高加密系统的整体性能。 展开更多
关键词 数据库加密 加密存储与查询 最佳桶划分 密文索引 过滤效率
下载PDF
加密存储算法和模式研究 被引量:2
20
作者 梁敏 常朝稳 樊雪竹 《计算机工程》 CAS CSCD 北大核心 2011年第13期101-103,共3页
为提高全盘加密系统的性能,研究现有的磁盘加密算法和模式,测试不同加密算法和模式组合的性能。介绍加密存储的主要方式,对现有磁盘加密算法和模式进行分析,将不同加密算法和模式结合进行性能测试与分析,针对全盘加密系统给出相应的建议... 为提高全盘加密系统的性能,研究现有的磁盘加密算法和模式,测试不同加密算法和模式组合的性能。介绍加密存储的主要方式,对现有磁盘加密算法和模式进行分析,将不同加密算法和模式结合进行性能测试与分析,针对全盘加密系统给出相应的建议,为加密存储设计者提供参考和依据。 展开更多
关键词 存储安全 加密存储 全盘加密 加密算法 加密模式
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部