期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于工业互联网的数据安全传输方法设计 被引量:2
1
作者 刘心怡 《数字通信世界》 2022年第3期32-34,共3页
为了保障在工业互联网中数据的安全性和稳定性,文章基于工业互联网,设计了一种数据安全传输方法。首先,根据TCP对端连接信息的结构获取传输两端的信息所属IP地址信息。然后,在重组数据流的基础上,设定加密系数,通过分组加密的方式处理... 为了保障在工业互联网中数据的安全性和稳定性,文章基于工业互联网,设计了一种数据安全传输方法。首先,根据TCP对端连接信息的结构获取传输两端的信息所属IP地址信息。然后,在重组数据流的基础上,设定加密系数,通过分组加密的方式处理待传输的数据。在传输数据前,校验数据的安全性与完整性,并通过添加基于SSL协议的安全代理实现对数据的安全传输。在解密前端加密数据的基础上,设定新的加密系数,完成对后端数据落盘加密。通过对比实验可知,本设计的传输方法能够保证数据传输过程中的安全性,实现了预期设计目标。 展开更多
关键词 工业互联网 数据 安全传输方法 数据加密 落盘加密
下载PDF
基于区块链技术的环境监测数据安全传输研究 被引量:4
2
作者 李海舟 《信息与电脑》 2022年第1期221-223,共3页
为提高数据在网络中传输的安全性与稳定性,笔者引进区块链技术设计一种针对环境监测数据的安全传输方法。首先,提取原有的数据共享与传输合约,在合约中制定数据有效阈值,在确保获取的数据满足合约设定阈值的需求后,将创建的合约上传到... 为提高数据在网络中传输的安全性与稳定性,笔者引进区块链技术设计一种针对环境监测数据的安全传输方法。首先,提取原有的数据共享与传输合约,在合约中制定数据有效阈值,在确保获取的数据满足合约设定阈值的需求后,将创建的合约上传到区块链端;其次,根据前端对感知数据的需求,提取环境监测数据集中的有效感知数据;最后,引进常规对称加密算法中的AES算法,对环境监测数据进行加密,保证环境监测数据在传输中的安全性。实验结果表明,与基于数字签名技术的数据安全传输方法相比,该方法可以在一定程度上降低数据被篡改的概率,从而提高数据的安全性。 展开更多
关键词 区块链技术 环境监测数据 安全传输方法 智能合约
下载PDF
电子商务中数据的安全传输初探
3
作者 关众敬 《经济研究导刊》 2014年第2期225-226,共2页
随着电子商务的广泛应用,企业的大量数据需要通过网络进行传输。对于涉及到的国家政府、军事、文教、科研、商业等诸多领域而言,因为其存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资... 随着电子商务的广泛应用,企业的大量数据需要通过网络进行传输。对于涉及到的国家政府、军事、文教、科研、商业等诸多领域而言,因为其存贮、传输和处理的数据有许多是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,甚至是国家机密,如果被侵犯,则会在政治、经济等方面带来不可估量的损失。所以,在INTERNET上实现数据的安全传输就显得尤其重要。 展开更多
关键词 电子商务安全 VPN数据传输 安全传输方法
下载PDF
A Method for Transferring an Unknown Quantum State and Its Application 被引量:1
4
作者 YAN Feng-Li HUO Hai-Rui 《Communications in Theoretical Physics》 SCIE CAS CSCD 2007年第4期629-632,共4页
We suggest a method for transferring an unknown quantum state. In this method the sender Alice first applies a controlled-not operation on the particle in the unknown quantum state and an ancillary particle which she ... We suggest a method for transferring an unknown quantum state. In this method the sender Alice first applies a controlled-not operation on the particle in the unknown quantum state and an ancillary particle which she wants to send to the receiver Bob. Then she sends the ancillary particle to Bob. When Alice is informed by Bob that the ancillary particle is received, she performs a local measurement on her particle and sends Bob the outcome of the local measurement via a classical channel. Depending on the outcome Bob can restore the unknown quantum state, which Alice destroyed, on the ancillary particle successfully. As an application of this method we propose a quantum secure direct communication protocol. By introducing the decoy qubits the security of the scheme is guaranteed. 展开更多
关键词 transferring unknown quantum state secure direct communication controlled-not operation
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部