期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
多级加密在U盘加密中的应用 被引量:2
1
作者 张红金 《信息安全研究》 2020年第8期759-764,共6页
伴随着信息技术的不断发展,U盘加密系统已成为商业保密中的重要内容,在U盘加密过程中涉及商业安全和社会公共安全的公文有可能会被破坏和截取,因此为了保护公文的机密性、完整性,防止公文被泄密、篡改,同时也为了加强公文高级保密,必须... 伴随着信息技术的不断发展,U盘加密系统已成为商业保密中的重要内容,在U盘加密过程中涉及商业安全和社会公共安全的公文有可能会被破坏和截取,因此为了保护公文的机密性、完整性,防止公文被泄密、篡改,同时也为了加强公文高级保密,必须采用一种新的技术——多级加密技术,使其能达到更高的保密效果.首先简单介绍了研究背景、研究的必要性、多级加密的原理等内容;其次介绍了多级加密技术原理和多级加密技术的设计过程;最后利用高级程序设计语言C#在微软.NET开发工具中实现了多级加密的综合性技术,最终解决U盘加密内容的安全问题. 展开更多
关键词 多级加密 软件融合 双层气囊模型 假意病毒破坏机制 病毒功能援引
下载PDF
大数据环境下用户隐私数据多级加密仿真研究 被引量:7
2
作者 李川 王智 《计算机仿真》 北大核心 2019年第11期159-162,共4页
数据加密算法广泛应用于各个领域。针对传统方法存在抗攻击性和加密性能强度较差、加密时间过长等问题,提出了一种新的加密方法--基于大数据的用户隐私数据多级加密方法。引入多项式重新设定向量的运算,构建多项式系数向量环。通过理想... 数据加密算法广泛应用于各个领域。针对传统方法存在抗攻击性和加密性能强度较差、加密时间过长等问题,提出了一种新的加密方法--基于大数据的用户隐私数据多级加密方法。引入多项式重新设定向量的运算,构建多项式系数向量环。通过理想格在向量环上划分剩余类,建立商环以及用户隐私数据代表元集合。在此基础上,将整数明文映射为用户隐私数据代表元。根据用户隐私数据代表元构建用户隐私数据多级加密模型,通过用户隐私数据多级加密模型将方案进行分级,将分级后的方案分别加密。并且根据不同用户的需求,提供不同选择,完成大数据环境下用户隐私数据多级加密。实验结果表明,所提方法有效提高了系统的抗攻击性以及加密性能强度,减少了加密所用时间。 展开更多
关键词 大数据环境 用户隐私 数据多级加密
下载PDF
基于一种云计算数据保护的多级加密算法的应用研究 被引量:3
3
作者 任凌翔 A.Padmapriya R.Portia 《工业技术与职业教育》 2020年第1期22-25,共4页
云计算是分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算中的数据泄漏已经成为云计算的巨大威... 云计算是分布式计算技术的一种,其最基本的概念是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。云计算中的数据泄漏已经成为云计算的巨大威胁,据不完全统计数据,仅在2019年1年,大约有超40亿条信息被泄露。这些信息涵盖科技、医疗、政府、金融、教育、制造等十几个领域数百个行业,数据泄露已经成为云计算中数据安全的巨大威胁。主要提出了一种多级加密算法,能更好地保护云计算中的数据,并能以极小的成本在云计算中得到应用。 展开更多
关键词 数据安全 数据泄露 云计算 多级加密算法
下载PDF
基于QR二维码的多级融合加密算法的设计与实现 被引量:15
4
作者 于英政 许宏丽 《计算机与数字工程》 2014年第12期2362-2364,2395,共4页
随着二维码的广泛应用,二维码加密技术受到越来越多的关注。快速响应(Quick Response,QR)二维码是一种被广泛使用的二维码,其实现过程的不同阶段有不同的特点。论文提出一种基于QR二维码的多级融合加密算法概念,通过对不同阶段采取DES... 随着二维码的广泛应用,二维码加密技术受到越来越多的关注。快速响应(Quick Response,QR)二维码是一种被广泛使用的二维码,其实现过程的不同阶段有不同的特点。论文提出一种基于QR二维码的多级融合加密算法概念,通过对不同阶段采取DES加密和固定密钥的RC4加密大大提高QR二维码的加密强度,同时不明显增加二维码的长度和处理时间。实验数据表明了论文所提算法的有效性。 展开更多
关键词 快速响应二维码 多级融合加密算法 DES RC4
下载PDF
一种改进的多级混沌加密系统
5
作者 彭军 张伟 +1 位作者 廖晓峰 吴中福 《计算机科学》 CSCD 北大核心 2002年第9期137-139,145,共4页
1 引言 由于混沌信号具有高度的类随机特性和不可预测性,因此近年来混沌理论及其在保密通信、信息安全中的应用研究日益得到人们的广泛重视.
关键词 保密通信 密码学 数字信号 多级混沌加密系统
下载PDF
基于多级属性加密的零信任访问授权控制方法研究与设计 被引量:1
6
作者 黄何 刘劼 袁辉 《电力大数据》 2020年第6期51-56,共6页
本文设计了基于多级属性加密的零信任访问授权控制方法,以解决垂直授权访问控制阻碍数据中台跨域信息融通,形成“信息孤岛”的问题。通过属性更新及授权原则、属性加密策略、访问区域边界控制与行为仲裁、基于行为的多级访问控制策略四... 本文设计了基于多级属性加密的零信任访问授权控制方法,以解决垂直授权访问控制阻碍数据中台跨域信息融通,形成“信息孤岛”的问题。通过属性更新及授权原则、属性加密策略、访问区域边界控制与行为仲裁、基于行为的多级访问控制策略四个功能模块,将零信任模型融合在多级属性加密访问授权控制方法中。其中,属性更新及授权原则、属性加密策略两个模块基于信息系统零信任策略的核心逻辑之上。访问区域边界控制与行为仲裁和基于行为的多级访问控制策略两个模块,将多属性访问控制方法中访问者的安全等级、范畴描述扩展到其访问行为,提高了被访问资源的安全性。因此,本文的访问授权控制架构有助于提高数据中台在开放性、交互性环境下,访问权限控制的安全性。 展开更多
关键词 数据中台 数据孤岛 零信任模型 多级属性加密 访问授权控制
下载PDF
用户侧电力需求响应控制系统设计
7
作者 李逸超 郭睿 +2 位作者 徐刚 胥栋 潘红光 《自动化仪表》 CAS 2024年第4期30-34,39,共6页
为提升电力需求响应控制效果,设计基于区块链技术的用户侧电力需求响应控制系统。利用网关节点采集负荷数据,将数据传输至能源区块链中。将区块链技术应用到数据层进行分布式信息的获取和保存。利用基于数据分割的多级加密机制,处理负... 为提升电力需求响应控制效果,设计基于区块链技术的用户侧电力需求响应控制系统。利用网关节点采集负荷数据,将数据传输至能源区块链中。将区块链技术应用到数据层进行分布式信息的获取和保存。利用基于数据分割的多级加密机制,处理负荷数据。采用需求响应聚合商模块读取能源区块链内存储的数据,制定电力需求响应合同内的响应起止时间与响应负荷等数据。利用网关读取电力需求响应合同内的数据,创新性地按照智能家电动态优先级执行控制算法,制定用户侧电力需求响应控制方案,以实时控制设备运行状态,从而完成用户侧电力需求响应控制。试验结果表明:该系统加密数据时的吞吐量稳定在0.61 Gbit/s。该系统可有效控制用户侧电力需求响应,降低用户的负荷功率。 展开更多
关键词 区块链技术 用户侧 电力需求响应 控制系统 分布式存储 聚合商 多级加密 动态优先级
下载PDF
大规模船舶数据的云存储机制设计
8
作者 杨晓庆 《舰船科学技术》 北大核心 2023年第13期154-157,共4页
为了满足大规模船舶数据存储的安全性以及稳定性需求,设计大规模船舶数据云存储机制。以区块链技术为基础,利用其分布式云存储优势,提出基于区块链的大规模船舶数据存储架构。在此基础上,设计以客户端、云端服务方为主要组成的多级加密... 为了满足大规模船舶数据存储的安全性以及稳定性需求,设计大规模船舶数据云存储机制。以区块链技术为基础,利用其分布式云存储优势,提出基于区块链的大规模船舶数据存储架构。在此基础上,设计以客户端、云端服务方为主要组成的多级加密安全机制框架,并将多级加密安全机制分布于客户端,在多级加密安全机制的数据加密模块,使用混合混沌加密算法加密待存储船舶数据,加密工作完成后,由船舶设备或用户,发送加密船舶数据至区块链存储节点存储。实验结果表明,将该机制应用于大规模船舶数据云存储工作中,可显著提升船舶数据安全性,使其避免遭受非法访问。 展开更多
关键词 区块链 多级加密 船舶数据 云存储 混沌映射 安全存储机制
下载PDF
移动办公数据安全访问系统的设计与实现
9
作者 陈美其 《办公自动化》 2023年第18期59-61,31,共4页
为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加... 为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加密。完成加密处理后,为了实现访问认证模块的功能,构建访问控制树完成移动办公数据的访问认证,实现移动办公数据的安全访问功能。测试结果表明,文章系统的响应时间明显缩短,且抗攻击能力显著提升,文章系统的响应时间均在2秒内,且抗攻击能力均在90%以上。因此,说明文章提出的系统具有较高的实际应用价值。 展开更多
关键词 移动办公 数据安全访问 多级加密 访问控制树 访问认证
下载PDF
基于高安全等级的云存储信息架构及设计分析 被引量:3
10
作者 杜成龙 《信息技术》 2019年第11期160-163,共4页
随着云存储技术逐渐广泛地普及、应用,云存储安全问题也越发引人瞩目。云存储数据的安全性和完整性是实现云计算的重要内容,针对目前云存储数据安全性不足的问题,提出了高安全等级的云存储信息架构。通过将云端数据中的目标数据信息分... 随着云存储技术逐渐广泛地普及、应用,云存储安全问题也越发引人瞩目。云存储数据的安全性和完整性是实现云计算的重要内容,针对目前云存储数据安全性不足的问题,提出了高安全等级的云存储信息架构。通过将云端数据中的目标数据信息分割成多个数据块,并为不同的数据块在云端存储中分配不同的块存储地址,对文件元数据、数据块及结合块存储地址的数据块元数据进行多级加密,形成层层防御墙,使得非授权用户无法获取加密数据信息,黑客也很难以逐层击破,隐私或重要数据的破解难度加大,从而增加了存放在云端数据的安全性,保证了用户数据的隐秘性。 展开更多
关键词 云存储 数据块 多级加密 云端数据
下载PDF
基于区块链的计算机数据安全保护策略研究 被引量:2
11
作者 孙志勇 《电子设计工程》 2020年第24期29-32,37,共5页
随着互联网应用的快速发展,对计算机数据的安全保护愈发重要,设计了一套计算机数据的保护策略,通过对计算机隐私数据建模并多级加密,建立了宽延时的数据传输模型。在此基础上,使用区块链技术建立一整套信息传输中的数据保护策略,并利用... 随着互联网应用的快速发展,对计算机数据的安全保护愈发重要,设计了一套计算机数据的保护策略,通过对计算机隐私数据建模并多级加密,建立了宽延时的数据传输模型。在此基础上,使用区块链技术建立一整套信息传输中的数据保护策略,并利用区块链去中心化的特点创建可靠的远程数据验证协议,解决了计算机数据传输中的用户注册与认证、服务请求调用与验证中的信息安全问题。设计实验测量平台对该策略的传输速率、加密与解密速度分别进行测试。测试结果证明,该安全策略性能良好,达到了设计要求。 展开更多
关键词 区块链 计算机数据 数据安全 多级加密
下载PDF
面向遥感影像内容的多级安全授权方法 被引量:3
12
作者 刘进 孙婧 +1 位作者 徐正全 姚晔 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2010年第9期1096-1099,1103,共5页
针对遥感影像数据海量的特点和对安全保密的应用需求,提出了一种面向内容的遥感影像多级安全授权方法。采用选择性的多机密区域多密级的遥感影像加密算法,在保持遥感影像格式和各项应用特性不变的基础上,分发给不同用户相同处理后的影... 针对遥感影像数据海量的特点和对安全保密的应用需求,提出了一种面向内容的遥感影像多级安全授权方法。采用选择性的多机密区域多密级的遥感影像加密算法,在保持遥感影像格式和各项应用特性不变的基础上,分发给不同用户相同处理后的影像数据和不同权限的密钥,使不同用户通过各自密钥解密获取不同信息程度的影像数据。实验结果表明,该方法具有高机密性和高计算效率,能有效解决海量遥感影像数据的安全保密难题。 展开更多
关键词 遥感影像 多区域选取 多级加密 多级内容授权
原文传递
算通IP-CA系统
13
《世界宽带网络》 2003年第3期88-88,共1页
关键词 算通公司 IP-CA 多级密钥加密 DVB
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部