期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于SRAM工艺FPGA的加密设计方法的研究
1
作者 张靖 赵勇 《科技信息》 2006年第10X期5-6,共2页
在现代电子系统设计中,可编程逻辑器件以其卓越的性能、灵活方便的可升级特性,得到了广泛的应用。由于大规模高密度可编程逻辑器件多采用SKAM工艺,因奉身工艺的原因,也使其成为许多竞争厂商剽窃设计的对象。因此。为保护设计者的权... 在现代电子系统设计中,可编程逻辑器件以其卓越的性能、灵活方便的可升级特性,得到了广泛的应用。由于大规模高密度可编程逻辑器件多采用SKAM工艺,因奉身工艺的原因,也使其成为许多竞争厂商剽窃设计的对象。因此。为保护设计者的权利及利益。必须在关键、核心设备中采用加密保护技术。本文就是基于此,给出了基于SRAM的FPGA的两种加密设计方法。 展开更多
关键词 可编程逻辑器件 加密设计
下载PDF
大数据网络用户隐私信息自适应加密设计实现路径
2
作者 白祎花 《自动化技术与应用》 2019年第5期48-50,共3页
本文主要对大数据网络用户隐私信息加密的实现路径进行研究,根据加密过程产生的用户隐私信息丢失的不同类型,提出基于同态加密的安全保护隐私信息的方法,首先对大数据中各节点能量通过使用分簇路由进行均衡处理,为保证用户隐私信息的完... 本文主要对大数据网络用户隐私信息加密的实现路径进行研究,根据加密过程产生的用户隐私信息丢失的不同类型,提出基于同态加密的安全保护隐私信息的方法,首先对大数据中各节点能量通过使用分簇路由进行均衡处理,为保证用户隐私信息的完整性采用了同态Hash函数,同时通过簇组密钥的引入使节点信息被破译的概率得以有效降低,从而实现了对大数据网络用户隐私信息的安全保护。检测结果表明该方法科使隐私信息的安全性得以有效提升,加解密速度较快能够满足用户的实际需求。 展开更多
关键词 大数据 网络用户隐私信息 安全保护 加密设计
下载PDF
基于AES算法的计算机数据库加密系统设计与实现 被引量:1
3
作者 戴菲 《电脑编程技巧与维护》 2024年第7期97-99,共3页
随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研... 随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研究通过分析数据库加密的常用方式和数据库透明加密(TDE)原理,设计了一套基于知识图谱的中职线上教学资源推荐系统的体系架构。系统采用高级加密标准(AES)算法加密设计保证数据安全,整合数据库提升系统效能,并详细说明了开发过程的实现。通过实验结果及分析,证明了系统的有效性和实用性,为中职教育提供了一种新的线上教学资源推荐解决方案。 展开更多
关键词 AES算法 计算机数据库 加密系统设计 体系架构
下载PDF
档案数据加密信息安全系统设计与实现 被引量:7
4
作者 刘娜 《微型电脑应用》 2021年第6期136-138,142,共4页
数字化档案在显著提高档案使用效率的同时提高了档案文档的保存质量,使信息利用方式更加安全环保。档案管理系统是实现档案数字化的基础和关键,传统的档案管理系统大多因信息安全防护能力不足而普遍存在权限滥用、信息泄露等安全风险,... 数字化档案在显著提高档案使用效率的同时提高了档案文档的保存质量,使信息利用方式更加安全环保。档案管理系统是实现档案数字化的基础和关键,传统的档案管理系统大多因信息安全防护能力不足而普遍存在权限滥用、信息泄露等安全风险,因而根据数字化档案安全系统的需求完成了一种数字化档案加密安全系统的设计。通过双因子认证、数据加密、关键字加密方案KEDWBF等技术手段的综合应用使档案管理的安全性和稳定性得到显著提升。 展开更多
关键词 数字化档案 安全系统 全文加密设计 双因子认证 实现路径
下载PDF
苏里格气田差异化井网加密设计方法——以苏x井区为例 被引量:1
5
作者 赵昕 郭智 +1 位作者 甯波 莫邵元 《中国石油和化工标准与质量》 2019年第15期250-254,共5页
苏里格气田是中国致密砂岩气的典型代表,储层低渗致密,具有强非均质性,区块间差异显著,采用主体开发井网较难实现区块储量的整体有效动用,由于采收率低,故针对不同分类储量区分别进行加密调整。该研究优选气田中部苏x区块为研究区,通过... 苏里格气田是中国致密砂岩气的典型代表,储层低渗致密,具有强非均质性,区块间差异显著,采用主体开发井网较难实现区块储量的整体有效动用,由于采收率低,故针对不同分类储量区分别进行加密调整。该研究优选气田中部苏x区块为研究区,通过分析该区块砂体分布特征等因素分析,以储量分类指数为主要依据,将研究区储量分为5类,在同时考虑技术和经济条件的前提下,对该区块进行井网加密设计。 展开更多
关键词 致密砂岩气 苏里格气田 有效砂体分布特征 储量分类评价 井网加密设计
原文传递
网络链路传输层密钥数据库安全加密系统设计 被引量:6
6
作者 常国锋 《现代电子技术》 北大核心 2020年第15期74-77,81,共5页
传统数据库安全加密系统对于存储信息的存储量较小、工作效率低。针对上述问题,设计一种新式数据库安全加密系统,分别设计了系统的硬件和软件两个部分。系统的硬件部分主要包括数据库加密模块、证书管理模块、数据库加密技术系统结构、... 传统数据库安全加密系统对于存储信息的存储量较小、工作效率低。针对上述问题,设计一种新式数据库安全加密系统,分别设计了系统的硬件和软件两个部分。系统的硬件部分主要包括数据库加密模块、证书管理模块、数据库加密技术系统结构、密钥模块,各模块权责分明,共同致力于数据库的信息安全加密保护。软件部分通过数据库系统进行安全加密算法设计,有效隔离且明确密码系统各个模块之间的职责与任务,提供加密与解密程序,进而使数据库存储的信息更加安全可靠。与传统的数据库安全加密系统进行实验对比,结果表明,密钥数据库安全加密系统设计能够在短时间内存储更多的数据信息,保证存储的数据信息的安全性。 展开更多
关键词 数据库 安全加密系统 密钥设计 硬件设计 加密算法设计 数据库安全
下载PDF
浅谈改进的计算机RSA加密算法设计与实现 被引量:2
7
作者 徐丹 《科学技术创新》 2019年第5期100-101,共2页
随着我国社会经济的不断发展,信息技术随之出现在了人们的生活当中。信息技术的到来不仅使得人们逐渐进入到来信息化时代,而且信息技术在人们生活当中的应用更是为人们的生活带来了许多的便利。在这个先进的信息时代当中,信息的安全一... 随着我国社会经济的不断发展,信息技术随之出现在了人们的生活当中。信息技术的到来不仅使得人们逐渐进入到来信息化时代,而且信息技术在人们生活当中的应用更是为人们的生活带来了许多的便利。在这个先进的信息时代当中,信息的安全一直是人们所热议的重点。但根据相关的研究调查可以发现,现如今仍有许多的信息在不断的传输、交换、以及处理等过程中出现丢失、以及篡改等现象,该现象的存在也将给信息安全带来极大的危害。因此,为了解决这一问题,计算机RSA加密算法逐渐得到了人们的过度重视。本文也将针对改进的计算机RSA加密算法设计与实现进行相关的阐述。 展开更多
关键词 改进 计算机RSA加密算法设计 实现
下载PDF
基于密码学的网络多模态信息动态加密系统设计 被引量:5
8
作者 糜小夫 《现代电子技术》 北大核心 2020年第4期51-53,57,共4页
为改善传统的网络信息加密系统抗攻击力较差、容易出现数据丢失、解密后的密文不完整的情况,设计基于密码学的网络多模态信息动态加密系统。设计网络加密卡,将其嵌入网络层和链路之间,通过加密卡上的加密模块实现加密功能状态转换,利用P... 为改善传统的网络信息加密系统抗攻击力较差、容易出现数据丢失、解密后的密文不完整的情况,设计基于密码学的网络多模态信息动态加密系统。设计网络加密卡,将其嵌入网络层和链路之间,通过加密卡上的加密模块实现加密功能状态转换,利用PCIE总线接口实现设备的基本协议功能,完成设备与主机之间的数据交互。在此基础上,依据密码学中的密码体制改变密钥的长度,利用基于密码学的动态算法和软件程序,实现网络多模态信息动态加密。测试结果表明,在受到攻击后,与传统加密系统进行加解密后的结果相比,利用基于密码学的动态加密系统加密的密文保存完整,解密后的明文与原始明文相同,抗攻击能力强。 展开更多
关键词 动态加密 网络多模态信息 总线接口设计 系统设计 加密设计 系统测试
下载PDF
职业医学数据库OCUMEDEX光盘的加密程序设计
9
作者 韩平 《环境与职业医学》 CAS 北大核心 2002年第3期149-150,共2页
关键词 职业医学数据库 OCUMEDEX光盘 加密程序设计
下载PDF
文件加密系统设计与实现 被引量:2
10
作者 林培通 《电脑知识与技术(过刊)》 2011年第5X期3299-3301,共3页
该文论述了数据加密的原理与方法,介绍了几种常见的加密算法并在此基础之上比较了常用的加密算法的优缺点,在掌握了这几种算法的基础之上,对比对称密钥加密体制和公共密钥密码体制的优缺点以及前面的两个需求,最终利用DES算法和RSA算法... 该文论述了数据加密的原理与方法,介绍了几种常见的加密算法并在此基础之上比较了常用的加密算法的优缺点,在掌握了这几种算法的基础之上,对比对称密钥加密体制和公共密钥密码体制的优缺点以及前面的两个需求,最终利用DES算法和RSA算法来设计和实现自己的加密系统。该文详细的介绍了理论原理并详细记录了系统设计与实现过程。 展开更多
关键词 密码学 DES算法 RSA算法 加密系统设计
下载PDF
基于数字图像的信息安全加密软件的设计与实现 被引量:1
11
作者 代超 《电子技术与软件工程》 2021年第17期53-54,共2页
本文主要利用AES和LSB算法来对数字图像进行加密处理,在QT开发平台的基础上,利用C++语言来进行程序编写,将需要传输的数据信息隐藏在BMP格式的图像之中,实现对信息数据的隐写,希望本文能够对今后数据信息安全传输有一定的参考价值。
关键词 LSB算法 AES算法 信息安全加密 数字图像 加密软件设计
下载PDF
基于asp.net的网上考试系统的设计与实现 被引量:13
12
作者 杨秀梅 陈洪亮 董得义 《实验室研究与探索》 CAS 2007年第2期67-69,共3页
基于现代教育理念,将现代考试理论与先进的网络技术相结合,应用软件工程思想将网络考试的组卷算法、数据库设计及加密实现等对系统进行软、硬件方面的集成,开发了基于asp.net的CS和BS混合模式的网络考试系统。网上考试系统是现代教育以... 基于现代教育理念,将现代考试理论与先进的网络技术相结合,应用软件工程思想将网络考试的组卷算法、数据库设计及加密实现等对系统进行软、硬件方面的集成,开发了基于asp.net的CS和BS混合模式的网络考试系统。网上考试系统是现代教育以及远程教育不可缺少的辅助工具。 展开更多
关键词 ASP.NET 数据库设计加密 系统设计与实现
下载PDF
基于网络蜜罐的无线传感网络安全存储加密方法
13
作者 鲁文博 《数字通信世界》 2023年第9期75-77,共3页
文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过... 文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过程。通过上述的设计,完成对无线传感网络安全存储加密方法的设计。在仿真实验中,和以往的无线传感网络安全存储加密方法相比,本文中设计的基于网络蜜罐的无线传感网络安全存储加密方法的密文相关性采用信息熵为7.9940,在进行数据加密时有更高的安全性。 展开更多
关键词 网络蜜罐 无线传感网络 存储安全 加密方法设计
下载PDF
营建加密初级种子园的方法
14
作者 潘本立 朴楚炳 +4 位作者 徐婉茹 周显昌 梁晶 韩承伟 李希才 《林业实用技术》 1989年第6期29-31,共3页
为了使初级种子园尽快改建成第一代无性系种子园,采用营建初级加密种子园的方案,并详细介绍了建立及疏伐改建的具体做法。
关键词 加密园:种子园—无性系—设计 子代鉴定 疏伐—采伐方式 良种繁育
下载PDF
基于国密算法的大数据平台全流程加密方法设计
15
作者 张驰 《网络安全技术与应用》 2024年第5期25-27,共3页
本文首先对现有大数据平台的加密现状进行分析,然后针对现有加密方式的不足,提出一种大数据平台全流程加密方法。该方法采用“分布式加密,集中化管控”的技术路线,可以实现敏感数据在大数据平台不同组件内存储和组件间流转的加密保护,... 本文首先对现有大数据平台的加密现状进行分析,然后针对现有加密方式的不足,提出一种大数据平台全流程加密方法。该方法采用“分布式加密,集中化管控”的技术路线,可以实现敏感数据在大数据平台不同组件内存储和组件间流转的加密保护,消除传统加密方法的加密“断点”。然后,重点研究了该方法中的三大关键技术,即软件密码模块的集成技术、高性能密码运算调优技术、安全可控的密钥管理技术等。最后分析了该方法在某电信行业大数据平台中的应用与效果。通过该案例提炼和突出了本设计方法在实践中的价值和意义,旨在为大数据平台内敏感数据的加密保护提供新的思路和路径选择。 展开更多
关键词 加密方法设计 加密算法 大数据平台
原文传递
试析电力通信自动化信息安全漏洞及防范措施 被引量:3
16
作者 凌峰 《低碳世界》 2016年第35期80-81,共2页
随着社会的不断发展,科技的不断进步,我国各个领域均得到了很好的发展,尤其在计算机技术、网络技术等高科技技术得以广泛应用后。如今电力通信在各个领域中均发挥着十分重要的作用,自动化系统的出现也使其各方面性能得到了优化。本文通... 随着社会的不断发展,科技的不断进步,我国各个领域均得到了很好的发展,尤其在计算机技术、网络技术等高科技技术得以广泛应用后。如今电力通信在各个领域中均发挥着十分重要的作用,自动化系统的出现也使其各方面性能得到了优化。本文通过查阅相关资料,简要介绍了电力通信实时数据的基本特点、电力通信非实时数据的基本特点、电力通信自动化信息安全漏洞及防范措施,以及电力自动化无线信息通信的加密方案设计方面的内容,以期能够为促进我国电力通信方面的提供有价值的参考。 展开更多
关键词 电力通信 自动化信息 特点 安全漏洞 防范措施 加密方案设计
下载PDF
Secure encryption embedded processor design for wireless sensor network application
17
作者 霍文捷 Liu Zhenglin Zou Xuecheng 《High Technology Letters》 EI CAS 2011年第1期75-79,共5页
This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Adv... This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Advanced Encryption Standard (AES), 3 Data Encryption Standard (3 DES) and Secure Hash Algorithm 1 (SHA - 1 ) security engines, but also involves a new memory encryption scheme. The new memory encryption scheme is implemented by a memory encryption cache (MEC), which protects the confidentiality of the memory by AES encryption. The experi- ments show that the new secure design only causes 1.9% additional delay on the critical path and cuts 25.7% power consumption when the processor writes data back. The new processor balances the performance overhead, the power consumption and the security and fully meets the wireless sensor environment requirement. After physical design, the new encryption embedded processor has been successfully tape-out. 展开更多
关键词 embedded processor security memory encryption wireless sensor network (WSN) CACHE
下载PDF
Effective method for the design of S-Boxes satisfying the strict avalanche criterion(SAC)
18
作者 高胜 Ma Wenping +1 位作者 Zhuo Zepeng Li Xiaoping 《High Technology Letters》 EI CAS 2013年第1期88-91,共4页
The strict avalanche criterion(SAC)is one of the most important cryptographic criteria for substitution boxes(S-boxes)used in many symmetric encryption systems.However,there are few constructive methods for S-boxes fu... The strict avalanche criterion(SAC)is one of the most important cryptographic criteria for substitution boxes(S-boxes)used in many symmetric encryption systems.However,there are few constructive methods for S-boxes fulfilling the SAC until now.In this paper,to construct S-boxes satisfying the SAC directly,we generalize the concatenation techniques of Boolean functions to S-boxes.Using the idea of concatenating small variable S-boxes,we present a simple yet effective construction method of S-boxes satisfying the SAC.Finally,a simple example on how to construct SAC S-boxes with large input variables by small variables SAC S-boxes is given. 展开更多
关键词 CRYPTOGRAPHY Boolean functions Substitution boxes (S-boxes) strict avalanche criterion (SAC) CONCATENATION CONSTRUCTION
下载PDF
Multi-Level Cryptographic Functions for the Functionalities of Open Database System
19
作者 Akinwale Taofiki Adio Adekoya Felix Adebayo Ooju Emmanuel Oluwafemi 《Computer Technology and Application》 2011年第9期730-735,共6页
The purpose of this paper is to design and implement a secure open database system for organizations that are increasingly opened up their information for easy access by different users. The work proposed some functio... The purpose of this paper is to design and implement a secure open database system for organizations that are increasingly opened up their information for easy access by different users. The work proposed some functionalities such as open password entry with active boxes, combined encryption methods and agent that can be incorporated into an open database system. It designed and implemented an algorithm that would not allow users to have free access into open database system. A user entering his password only needs to carefully study the sequence of codes and active boxes that describe his password and then enter these codes in place of his active boxes. The approach does not require the input code to be hidden from anyone or converted to place holder characters for security reasons. Integrating this scheme into an open database system is viable in practice in term of easy use and will improve security level of information. 展开更多
关键词 Database system CRYPTOGRAPHY agent random number PEER-TO-PEER algorithm
下载PDF
基于隐私保护的位置大数据加密方法研究 被引量:2
20
作者 盛万龙 《网络安全技术与应用》 2023年第6期59-60,共2页
随着互联网信息技术的飞速发展,计算机信息泄漏、隐私安全等问题得到了各行业关注。通过挖掘位置大数据中所蕴含的个人信息可以形成各种属性画像,给商业智慧、疫情防控、案件侦办等提供重要的价值参考。基于此,文中在论述数据信息隐私... 随着互联网信息技术的飞速发展,计算机信息泄漏、隐私安全等问题得到了各行业关注。通过挖掘位置大数据中所蕴含的个人信息可以形成各种属性画像,给商业智慧、疫情防控、案件侦办等提供重要的价值参考。基于此,文中在论述数据信息隐私保护和加密传输原理和优化保护技术基础上,论述了位置大数据隐私保护的加密设计内容和过程,最后以仿真试验过程实例验证了基于隐私保护的位置大数据加密方法的应用效果,改进后的加密算法实现了对个人位置隐私信息更有效的保护。 展开更多
关键词 位置大数据加密方法 隐私保护 优化原理 加密设计
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部