期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
计算机网络通信安全数据加密技术
1
作者 张治民 《数字通信世界》 2017年第5期49-50,共2页
计算机网络通信技术的运用让人们的生活和工作变得简单而高效,但是威胁计算机安全的各种因素也真实存在。数据加密技术使人们的信息传递安全性得到了极大的保证。
关键词 计算机 网络通信 安全数据加密技术
下载PDF
数据安全加密技术在数据服务场景中的融合应用与实践 被引量:1
2
作者 庄少凯 黄育明 何雪珺 《电子产品可靠性与环境试验》 2024年第1期13-19,共7页
随着数据安全问题在大数据应用中越来越突出,相关配套法律法规陆续完善、健全。为促进先进数据安全加密技术与已有信息化系统的融合应用,通过对数据加密算法及系统进行深入研究,兼顾数据安全相关技术,全方位总结了各技术的优势、劣势和... 随着数据安全问题在大数据应用中越来越突出,相关配套法律法规陆续完善、健全。为促进先进数据安全加密技术与已有信息化系统的融合应用,通过对数据加密算法及系统进行深入研究,兼顾数据安全相关技术,全方位总结了各技术的优势、劣势和适用场景。结合数据加密技术在数据服务应用场景的技术实现方式,提出了数据安全防护策略及措施,对于推进数据安全加密技术领域的应用研究发展具有重要意义。 展开更多
关键词 数据安全加密技术 数据服务场景 安全防护策略
下载PDF
数据加密技术在计算机网络通信安全中的应用 被引量:7
3
作者 耿宇 《石河子科技》 2022年第4期22-23,共2页
在采用计算机网络技术过程中,不可避免地会遭遇诸多的网络安全问题,从而导致信息丢失,或者使得网络系统遭到侵袭。如果上述问题难以迅速处理,此时就会威胁到计算机网络安全。因此,在管理计算机网络的过程中,务必要引入数据加密工艺,利... 在采用计算机网络技术过程中,不可避免地会遭遇诸多的网络安全问题,从而导致信息丢失,或者使得网络系统遭到侵袭。如果上述问题难以迅速处理,此时就会威胁到计算机网络安全。因此,在管理计算机网络的过程中,务必要引入数据加密工艺,利用各种网络安全信息的实时维护技术,大幅度提高计算机的操作水准,从而契合人们需求。基于此,文章就计算机网络通信安全中的数据加密技术应用展开分析,希望能在保证计算机通信安全的基础上,促进数据加密技术合理化应用。 展开更多
关键词 计算机网络 安全数据加密 通信安全 应用分析
下载PDF
计算机数据安全加密软件的运用
4
作者 许世卿 《计算机光盘软件与应用》 2015年第2期175-175,177,共2页
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障... 得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。 展开更多
关键词 数据安全加密 密钥 运用
下载PDF
计算机信息技术数据的安全漏洞及加密技术 被引量:1
5
作者 游建荣 《电子技术与软件工程》 2018年第22期179-179,共1页
目前,我国计算机产业的发展速度十分迅猛。并且在不同行业中都有不同程度的应用。并且,计算机技术已经成为其他行业的重要技术支撑。而计算机技术的广泛应用则为人们的信息安全带来的严重的隐患。所以,社会各界对计算机数据的安全漏洞... 目前,我国计算机产业的发展速度十分迅猛。并且在不同行业中都有不同程度的应用。并且,计算机技术已经成为其他行业的重要技术支撑。而计算机技术的广泛应用则为人们的信息安全带来的严重的隐患。所以,社会各界对计算机数据的安全漏洞及加密技术产生了广泛的关注,并且人们的信息安全的意识也随着计算机技术的发展而不断提高。本文则对计算机信息技术数据的安全漏洞进行了分析和探讨。 展开更多
关键词 计算机 信息技术数据 数据安全防泄漏技术加密
下载PDF
为小企业数据安全加密
6
作者 江滢 《中国电子商务》 2005年第4期57-57,共1页
关键词 小企业 数据安全加密 企业信息化 经营管理效率
下载PDF
数据库加密技术研究 被引量:1
7
作者 曾凡号 《软件导刊》 2006年第9期76-77,共2页
对当前数据保密迫切性,数据库加密方式进行了详细的介绍和分析,并在此基础上,对基于密文查询的几种方法进行了深入的探讨,比较了他们相对的优缺点,提出了未来数据库加密机制需要努力加以解决的问题。
关键词 数据安全数据库、加密 索引 查询
下载PDF
刍议网络数据库安全 被引量:1
8
作者 斯晓硕 《科技风》 2008年第1期70-70,共1页
从当前计算机网络数据库存在的威胁,对网络数据库安全进行了分析,提出了对网络数据库数据的三个层次进行加密,对网络数据库的安全进行了分析探讨。
关键词 网络数据安全加密 解密 DBMS 数据安全传输
下载PDF
SQLite数据库在Android平台下的加密设计 被引量:4
9
作者 汪坤 《电子技术与软件工程》 2020年第3期210-212,共3页
本文以流行的数据库安全加密算法MD5、SHA、AES、RSA为基础,研究并设计应用于Android系统下SQLite数据库加密措施,成功增强了移动平台数据库的安全性能。
关键词 ANDROID系统 SQLITE数据 数据安全加密
下载PDF
PKI在网络办公安全中的应用 被引量:1
10
作者 窦宇海 陈丽冰 《今日科苑》 2008年第16期202-202,共1页
随着互联网的迅猛发展,在各种上网工程的推动下,许多公司、企事业单位和政府机关纷纷筹建各自的办公网络系统。各单位通过自建的办公网络系统,利用互连网的开放性,加快了与外界的沟通、增强了内部管理,也提高了工作效率,但同时互联网上... 随着互联网的迅猛发展,在各种上网工程的推动下,许多公司、企事业单位和政府机关纷纷筹建各自的办公网络系统。各单位通过自建的办公网络系统,利用互连网的开放性,加快了与外界的沟通、增强了内部管理,也提高了工作效率,但同时互联网上存在的各种安全隐患使的办公网络安全受到严重的威胁,为此本文特提出基于PKI的网络办公系统,使得办公网络安全得以保障。 展开更多
关键词 PKI 办公系统 网络安全数据加密
下载PDF
关于IPv6中安全技术问题的研究
11
作者 汪斌 《教育信息化》 CSSCI 2002年第5期29-30,共2页
本文讨论新一代IP网络协议IPv6中有关的安全技术问题,有身份验证技术、加密有效数据、安全应用,这些问题构成了Internet的安全体系结构。
关键词 安全技术 IPV6 身份验证 加密安全有效数据 安全应用 Internet 安全体系 数据加密技术 防火墙
下载PDF
计算机网络安全中数据安全加密技术的应用研究 被引量:6
12
作者 刘阳娜 《网络安全技术与应用》 2018年第2期45-46,共2页
随着计算机技术的飞速发展,计算机网络也得到了广泛的应用,在现代社会中发挥着愈来愈重要的作用。但是,网络是一把双刃剑,计算机网络为人们提供便利的同时,也容易造成数据的丢失、被窃取,进而造成巨大的损失。而数据安全加密技术为计算... 随着计算机技术的飞速发展,计算机网络也得到了广泛的应用,在现代社会中发挥着愈来愈重要的作用。但是,网络是一把双刃剑,计算机网络为人们提供便利的同时,也容易造成数据的丢失、被窃取,进而造成巨大的损失。而数据安全加密技术为计算机网络安全提供了保障,以数据安全加密技术为手段,可以大大提高信息的安全性,避免信息被窃取、篡改。本文就计算机网络安全中数据安全加密技术的应用作了相关研究。 展开更多
关键词 计算机网络 数据安全加密技术 应用
原文传递
Security of Application System 被引量:1
13
作者 李小平 钟宏 +5 位作者 丁俨 向智 胡海生 吴学林 张琦 朱建学 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期198-202,共5页
A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has be... A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has been adopted, which includes identity recognition, data encryption, digital signature, Domino and WWW servers, access control list, directory service, certificate authorization server, IC card and so on. The recognition system based on CA server is a high efficient, convenient and reliable system. The encryption technology and security method are proved to be reliable. The recognition system is of high security and is worthy of being popularized in some places where some special security requirements need meeting. Multi tier technology can improve the security of database. Double keys method is a useful data encryption method. 展开更多
关键词 INTERNET/INTRANET identity recognition data encryption digital signature security mechanism
下载PDF
Identity-Based Encryption with Keyword Search from Lattice Assumption 被引量:6
14
作者 Xiaojun Zhang Chunxiang Xu +1 位作者 Liming Mu Jie Zhao 《China Communications》 SCIE CSCD 2018年第4期164-178,共15页
Public key encryption scheme with keyword search (PEKS) enables us to search the encrypted data in a cloud server with a keyword, and no one can obtain any infor- mation about the encrypted data without the trapdoor... Public key encryption scheme with keyword search (PEKS) enables us to search the encrypted data in a cloud server with a keyword, and no one can obtain any infor- mation about the encrypted data without the trapdoor corresponding to the keyword. The PEKS is useful to keep the management of large data storages secure such as those in a cloud. In this paper, to protect against quantum computer attacks, we present a lattice-based identity-based encryption scheme with key- word search. We have proved that our scheme can achieve ciphertext indistinguishability in the random oracle model, and our scheme can also achieve trapdoor security. In particular, our scheme can designate a unique tester to test and return the search results, therefore it does not need a secure channel. To the best of our knowledge, our scheme is the first iden- tity-based encryption scheme with keyword search from lattice assumption. 展开更多
关键词 public key encryption keywordsearch ciphertext indistinguishability latticeassumption.
下载PDF
基于自动化软件的融媒体网络管理系统设计 被引量:2
15
作者 张艳鑫 张艳书 +2 位作者 王玉娟 王彤霞 刘文续 《自动化技术与应用》 2022年第1期52-56,共5页
针对当前网络管理系统存在运行速度较慢,占用资源较多,问题成功解决率及信息发布成功率较低,无法保障网络管理安全性的问题,提出基于自动化软件功能的融媒体网络管理系统设计。通过设计自动化模块、数据采集模块、报表管理模块等硬件部... 针对当前网络管理系统存在运行速度较慢,占用资源较多,问题成功解决率及信息发布成功率较低,无法保障网络管理安全性的问题,提出基于自动化软件功能的融媒体网络管理系统设计。通过设计自动化模块、数据采集模块、报表管理模块等硬件部分,以及数据安全加密模块软件部分,完成数据处理、报表管理及安全加密等业务的自动化处理,实现融媒体网络管理。实验结果表明,所提系统的运行速度较快,占用资源较少,能够有效提高问题成功解决率及信息发布成功率,且可以保障网络管理的安全性。 展开更多
关键词 数据采集 报表管理 数据安全加密 自动化处理
下载PDF
Attribute-Based Access Control Scheme with Efficient Revocation in Cloud Computing 被引量:6
16
作者 Zhihua Xia Liangao Zhang Dandan Liu 《China Communications》 SCIE CSCD 2016年第7期92-99,共8页
Attribute-based encryption(ABE) supports the fine-grained sharing of encrypted data.In some common designs,attributes are managed by an attribute authority that is supposed to be fully trustworthy.This concept implies... Attribute-based encryption(ABE) supports the fine-grained sharing of encrypted data.In some common designs,attributes are managed by an attribute authority that is supposed to be fully trustworthy.This concept implies that the attribute authority can access all encrypted data,which is known as the key escrow problem.In addition,because all access privileges are defined over a single attribute universe and attributes are shared among multiple data users,the revocation of users is inefficient for the existing ABE scheme.In this paper,we propose a novel scheme that solves the key escrow problem and supports efficient user revocation.First,an access controller is introduced into the existing scheme,and then,secret keys are generated corporately by the attribute authority and access controller.Second,an efficient user revocation mechanism is achieved using a version key that supports forward and backward security.The analysis proves that our scheme is secure and efficient in user authorization and revocation. 展开更多
关键词 access control ABE efficient revocation removing escrow cloud computing
下载PDF
铁路旅客征信系统设计和实现
17
作者 张秋亮 郭喆 《铁路计算机应用》 2018年第8期21-26,共6页
为了抑制铁路旅客不文明行为,优化铁路客运服务,响应国家信用体系建设,提出铁路旅客征信系统的建设。详细描述铁路旅客征信系统的逻辑构架以及网络构架。通过运用大数据采集、存储、旅客诚信指数算法、个人信用大数据分析、征信共享平... 为了抑制铁路旅客不文明行为,优化铁路客运服务,响应国家信用体系建设,提出铁路旅客征信系统的建设。详细描述铁路旅客征信系统的逻辑构架以及网络构架。通过运用大数据采集、存储、旅客诚信指数算法、个人信用大数据分析、征信共享平台数据交互以及车地数据安全加密交互等技术,铁路旅客征信系统完成了对每个旅客诚信数据的收集和存储,形成了征信系统的旅客统计分析报表,并为国家提供铁路行业的诚信接口。铁路旅客征信系统有助于铁路旅客精细化运营和对不文明旅客的限制,对国家诚信社会的建设具有一定的借鉴意义。 展开更多
关键词 征信系统 诚信指数 数据采集 数据交换平台 数据安全加密技术
下载PDF
Multi-Owner Keyword Search over Shared Data without Secure Channels in the Cloud
18
作者 Yilun Wu Xicheng Lu +3 位作者 Jinshu Su Peixin Chen Xiaofeng Wang Bofeng Zhang 《China Communications》 SCIE CSCD 2017年第5期124-133,共10页
Searchable encryption allows cloud users to outsource the massive encrypted data to the remote cloud and to search over the data without revealing the sensitive information. Many schemes have been proposed to support ... Searchable encryption allows cloud users to outsource the massive encrypted data to the remote cloud and to search over the data without revealing the sensitive information. Many schemes have been proposed to support the keyword search in a public cloud. However,they have some potential limitations. First,most of the existing schemes only consider the scenario with the single data owner. Second,they need secure channels to guarantee the secure transmission of secret keys from the data owner to data users. Third,in some schemes,the data owner should be online to help data users when data users intend to perform the search,which is inconvenient.In this paper,we propose a novel searchable scheme which supports the multi-owner keyword search without secure channels. More than that,our scheme is a non-interactive solution,in which all the users only need to communicate with the cloud server. Furthermore,the analysis proves that our scheme can guarantee the security even without secure channels. Unlike most existing public key encryption based searchable schemes,we evaluate the performance of our scheme,which shows that our scheme is practical. 展开更多
关键词 keyword search cloud security secure channels proxy re-encryption
下载PDF
Secure encryption embedded processor design for wireless sensor network application
19
作者 霍文捷 Liu Zhenglin Zou Xuecheng 《High Technology Letters》 EI CAS 2011年第1期75-79,共5页
This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Adv... This paper presents a new encryption embedded processor aimed at the application requirement of wireless sensor network (WSN). The new encryption embedded processor not only offers Rivest Shamir Adlemen (RSA), Advanced Encryption Standard (AES), 3 Data Encryption Standard (3 DES) and Secure Hash Algorithm 1 (SHA - 1 ) security engines, but also involves a new memory encryption scheme. The new memory encryption scheme is implemented by a memory encryption cache (MEC), which protects the confidentiality of the memory by AES encryption. The experi- ments show that the new secure design only causes 1.9% additional delay on the critical path and cuts 25.7% power consumption when the processor writes data back. The new processor balances the performance overhead, the power consumption and the security and fully meets the wireless sensor environment requirement. After physical design, the new encryption embedded processor has been successfully tape-out. 展开更多
关键词 embedded processor security memory encryption wireless sensor network (WSN) CACHE
下载PDF
Oracle分布式数据库系统及网络安全策略研究
20
作者 张艳 《网络安全技术与应用》 2014年第6期150-150,153,共2页
随着传统数据库技术的逐渐成熟起来,Oracle分布式数据库技术飞速发展和应用范围不断扩大,主要是以数据分布存储和分布处理为特征的数据库系统越来越受到人们高度的重视。Oracle分布式数据库是数据库技术和网络结合的产物,其主要是由通... 随着传统数据库技术的逐渐成熟起来,Oracle分布式数据库技术飞速发展和应用范围不断扩大,主要是以数据分布存储和分布处理为特征的数据库系统越来越受到人们高度的重视。Oracle分布式数据库是数据库技术和网络结合的产物,其主要是由通信网络来实现分布式控制的,但是通信网络存在很多数据保护的保密性和安全性的漏洞。因此,Oracle分布式数据库系统网络安全与保密工作具有很高的难度,需要对其不断进行研究和改进。 展开更多
关键词 Oracle数据库分布式网络安全安全策略加密
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部