期刊文献+
共找到95篇文章
< 1 2 5 >
每页显示 20 50 100
基于IPK轻量级密钥技术的电力卫星物联网终端接入鉴权与统一管控
1
作者 《自动化博览》 2023年第1期110-112,共3页
1项目概况1.1项目背景电力卫星物联网是能源互联网网络接入层的重要通信接入方式。在无网络覆盖区(公网、专网),电力卫星物联网利用国家电网公司已有自租卫星带宽和卫星主站基础设施,实现电力物联网感知层(边缘物联代理、现场采集部件... 1项目概况1.1项目背景电力卫星物联网是能源互联网网络接入层的重要通信接入方式。在无网络覆盖区(公网、专网),电力卫星物联网利用国家电网公司已有自租卫星带宽和卫星主站基础设施,实现电力物联网感知层(边缘物联代理、现场采集部件、智能业务终端、本地通信网络)跨专业数据同源采集,实现输变电物联网、配电物联网感知层设备以及采集监控终端的全地域、全覆盖,提升电网数字物联和深度感知的基础支撑能力。 展开更多
关键词 网络覆盖 物联网终端 密钥技术 基础设施 能源互联网 接入层 统一管控 输变电
下载PDF
基于密钥技术的儿童慢性病诊疗信息保密系统
2
作者 田剑 张瑜 任淑红 《信息技术》 2022年第7期65-69,共5页
为提升儿童慢性病诊疗信息保护能力,提高信息保密置乱度水平,设计基于密钥技术的儿童慢性病诊疗信息保密系统。建立儿童慢性病诊疗信息数据加密密钥协议,利用参数跟踪识别方法,分析信息保密数据结构,构建信息加密算术编码模型。采用密... 为提升儿童慢性病诊疗信息保护能力,提高信息保密置乱度水平,设计基于密钥技术的儿童慢性病诊疗信息保密系统。建立儿童慢性病诊疗信息数据加密密钥协议,利用参数跟踪识别方法,分析信息保密数据结构,构建信息加密算术编码模型。采用密钥构造和算术编码,加密儿童慢性病诊疗信息,分析信息保密和随机编码中的抗攻击能力,搜索信息保密密文,实现关键字信息编码和隐私保密。仿真结果表明,所提方法的信息保密抗攻击性较好,加密输出的置乱度水平较高,具有较好的儿童慢性病诊疗信息保护能力。 展开更多
关键词 密钥技术 儿童慢性疾病 诊疗信息 隐私保系统 算术编码
下载PDF
企业计算机安全的密钥技术
3
作者 郎治军 朱家辉 野丽萍 《神州》 2016年第29期10-10,共1页
随着互联网技术的不断发展,越来越多的企业开始将自己的业务与当今流行的网络技术相结合,从而可以提高企业日常工作的效率,使得企业在各种的项目中能够发挥应有的作用,在项目的完成过程中实现了自己的价值,而且获得了相应的经济效... 随着互联网技术的不断发展,越来越多的企业开始将自己的业务与当今流行的网络技术相结合,从而可以提高企业日常工作的效率,使得企业在各种的项目中能够发挥应有的作用,在项目的完成过程中实现了自己的价值,而且获得了相应的经济效应。通过网络技术,企业还进一步提升了企业的竞争力和知名度,但是相对来讲,有些企业在计算机安全方面却屡次出现问题,给企业带来不同程度的损失。 展开更多
关键词 企业 计算机 安全 密钥技术
下载PDF
基于企业计算机安全的密钥技术研究
4
作者 刘谊娟 《电子技术与软件工程》 2016年第14期217-217,共1页
随着我国的经济不断发展,企业的数量也在增多,而且规模也在扩张。我国不同种类的企业为国家的经济和科技的不断发展提供了重要的支撑。我国的企业也在不断的竞争中取得了自身的发展,形成了百花争艳的局面。但是,在当今这一互联网技术不... 随着我国的经济不断发展,企业的数量也在增多,而且规模也在扩张。我国不同种类的企业为国家的经济和科技的不断发展提供了重要的支撑。我国的企业也在不断的竞争中取得了自身的发展,形成了百花争艳的局面。但是,在当今这一互联网技术不断发展的时代,有的企业为了在众多的企业竞争中发挥自己的优势,提高自己的竞争力,开始通过同行业的其他企业的计算机进行不正当的手段来获得利润。所以,企业的计算机安全问题被逐渐的提上了日程。本文基于这样的背景,对企业的计算机安全密钥技术进行进一步的研究。 展开更多
关键词 企业竞争 计算机安全 密钥技术 研究
下载PDF
密钥技术在企业计算机安全中的应用
5
作者 李敏 《电脑知识与技术(过刊)》 2016年第7X期38-39,共2页
随着互联网技术的不断发展,越来越多的企业开始将自己的业务与当今流行的网络技术相结合,从而可以提高企业日常工作的效率,使得企业在各种的项目中能够发挥应有的作用,在项目的完成过程中实现了自己的价值,而且获得了相应的经济效应。... 随着互联网技术的不断发展,越来越多的企业开始将自己的业务与当今流行的网络技术相结合,从而可以提高企业日常工作的效率,使得企业在各种的项目中能够发挥应有的作用,在项目的完成过程中实现了自己的价值,而且获得了相应的经济效应。通过网络技术,企业还进一步提升了企业的竞争力和知名度,但是相对来讲,有些企业在计算机安全方面却屡次出现问题,给企业带来不同程度的损失。 展开更多
关键词 密钥技术 企业计算机安全 安全
下载PDF
基于MAP准则的无线信道密钥量化算法
6
作者 田克明 辛刚 +1 位作者 郭东琴 张剑 《信息工程大学学报》 2024年第1期17-23,共7页
在物理层安全领域中,基于无线信道的密钥生成技术包括信道探测、量化、密钥协商和保密增强等4个步骤。针对传统量化方案仅关注量化端点值设计、初始密钥不一致率(Key Disagreement Rate,KDR)偏高的问题,通过搭建对合作方量化结果进行概... 在物理层安全领域中,基于无线信道的密钥生成技术包括信道探测、量化、密钥协商和保密增强等4个步骤。针对传统量化方案仅关注量化端点值设计、初始密钥不一致率(Key Disagreement Rate,KDR)偏高的问题,通过搭建对合作方量化结果进行概率推算的数学模型,获取其量化符号信息和比特软信息,提出了基于最大后验判决准则(Maximum a Posteriori,MAP)的量化算法。仿真结果表明,所提算法能取得更低的KDR,在信噪比为10 dB环境下,该算法的KDR比等概量化降低了43%,比信道交互量化(Channel Quantization Alternating,CQA)降低了35%;采用2比特量化,该算法的可生成密钥长度较CQA提高了2倍。 展开更多
关键词 生成技术 不一致率 量化门限 最大后验判决准则 长度
下载PDF
基于ElGamal算法的网络密钥技术 被引量:3
7
作者 董明忠 《网络安全技术与应用》 2005年第1期19-21,共3页
通信链路的脆弱性使计算机网络系统受到严重威胁,采用ElGamal算法的数据加密和数字签名,并设计一个链路加密设备和MAC验证技术,以确保传输信息的私密性,其安全性依赖于计算有限域上离散对数这一难题。本文的加密实现方法类似于Elgamal... 通信链路的脆弱性使计算机网络系统受到严重威胁,采用ElGamal算法的数据加密和数字签名,并设计一个链路加密设备和MAC验证技术,以确保传输信息的私密性,其安全性依赖于计算有限域上离散对数这一难题。本文的加密实现方法类似于Elgamal数字签名的动态密钥系统,并给予改进。 展开更多
关键词 数字签名 数据加 动态 算法 密钥技术 验证技术 MAC 通信链路 离散对数 传输
原文传递
数字加密技术与应用 被引量:3
8
作者 张述平 杨国明 时武略 《福建电脑》 2006年第7期44-45,共2页
数字签名是目前应用最广的电子签名,数字签名的基础是加密技术,目前常见的数字加密技术是对称密钥加密技术和非对称密钥加密技术。数字信封技术是对称密钥加密技术和非对称密钥加密技术的综合应用。
关键词 电子签名 对称密钥技术 非对称密钥技术 数字信封技术
下载PDF
一种基于生物特征密钥保护技术的身份认证方案
9
作者 陈泗盛 林艳珍 郭永宁 《太原师范学院学报(自然科学版)》 2016年第3期27-31,38,共6页
传统的基于生物特征的身份认证的安全性严重依赖于生物模板的安全性,而在现有的认证系统下生物模板的安全性已得不到保障.将生物特征技术和密码认证技术相结合,不仅可以解决口令记忆问题,也解决了用户生物模板安全性的问题.因此研究将... 传统的基于生物特征的身份认证的安全性严重依赖于生物模板的安全性,而在现有的认证系统下生物模板的安全性已得不到保障.将生物特征技术和密码认证技术相结合,不仅可以解决口令记忆问题,也解决了用户生物模板安全性的问题.因此研究将密码协议和生物特征进行融合设计身份认证方案.首先,对Hess签名算法进行修改使其支持多公钥参数;然后,结合Feng提出的基于生物特征的密钥保护技术,在基于签名的认证协议基础上设计一个基于生物特征和数字签名的身份认证方案,并对方案进行分析. 展开更多
关键词 生物特征 保护技术 Hess数字签名 身份认证方案
下载PDF
密钥加密技术(Key Encryption Technology)
10
《企业技术开发》 2007年第8期22-22,共1页
密钥技术提供的加密服务可以保证在开放式环境中网络传输的安全。通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。
关键词 技术 密钥技术 非对称加 开放式环境 网络传输 公共 私用
下载PDF
连续变量量子密钥分发技术研究进展 被引量:1
11
作者 刘维琪 彭进业 +1 位作者 黄鹏 曾贵华 《信息安全研究》 2017年第1期44-52,共9页
随着科学与技术的发展,量子保密通信以其高安全性等特点受到社会各界的关注,其核心是量子密钥分发(quantum key distribution,QKD).它有2种实现方式:离散变量量子密钥分发(discrete-variable quantum key distribution,DV-QKD)和连续变... 随着科学与技术的发展,量子保密通信以其高安全性等特点受到社会各界的关注,其核心是量子密钥分发(quantum key distribution,QKD).它有2种实现方式:离散变量量子密钥分发(discrete-variable quantum key distribution,DV-QKD)和连续变量量子密钥分发(continuousvariable quantum key distribution,CV-QKD),其中连续变量量子密钥分发技术出现时间相对较晚,但凭借其先天优势,近十几年来得到了迅速的发展.针对连续变量量子密钥分发技术与运用研究有许多不同的协议并从安全性方面对其进行了论证.为了验证这些协议的可实现性,开展了大量的实验研究并取得了可喜的成果,极大地推进了连续变量量子密钥分发技术的发展.在理论和实验的基础上研制出了样机产品,并通过实地实验研究了连续变量量子密钥分发网络,推动了连续变量量子保密通信技术的实用化和产业化. 展开更多
关键词 连续变量量子分发技术 理论 实验 应用 进展
下载PDF
基于用户口令的认证密钥交换技术 被引量:1
12
作者 董小燕 许勇 +1 位作者 吴国新 翟明玉 《数据通信》 2001年第3期35-39,共5页
由于网络中存在安全问题 ,通常通信双方通信前需要建立会话密钥并认证身份。本文阐述了基于口令的认证密钥交换技术及其需满足的安全准则 。
关键词 用户口令 计算机网络 会话 网络安全 认证交换技术
下载PDF
计算机网络安全中数据加密技术的应用分析 被引量:2
13
作者 马军勇 《数字通信世界》 2023年第8期130-132,共3页
文章首先阐述了数据加密技术的概念、目标以及计算机网络安全所面临的威胁,系统地介绍了数据加密技术的原理和分类。其次针对网络安全中的数据传输加密、数据存储加密、虚拟专用网络和数字证书技术等方面,详细探讨了数据加密技术在计算... 文章首先阐述了数据加密技术的概念、目标以及计算机网络安全所面临的威胁,系统地介绍了数据加密技术的原理和分类。其次针对网络安全中的数据传输加密、数据存储加密、虚拟专用网络和数字证书技术等方面,详细探讨了数据加密技术在计算机网络安全中的具体应用。最后讨论了数据加密技术在实际应用中存在的不足,并提出了相应的改进方案。希望能够为计算机网络安全中的数据加密技术应用提供一些参考,以提高网络安全水平,保护个人和企业信息的安全。 展开更多
关键词 计算机网络安全 数据加技术 对称技术 非对称技术
下载PDF
无线物理层密钥生成技术发展及新的挑战 被引量:10
14
作者 黄开枝 金梁 +6 位作者 陈亚军 楼洋明 周游 马克明 许晓明 钟州 张胜军 《电子与信息学报》 EI CSCD 北大核心 2020年第10期2330-2341,共12页
物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了... 物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了两种不同类型密钥生成算法,即源型密钥生成算法和信道型密钥生成算法的区别和联系,揭示了物理层密钥技术利用通信信道内在安全属性促进通信安全的实质。特别地,该文给出了一种可行的物理层密钥生成5G工程实现框架。最后,该文展望了物理层密钥生成技术未来可能的研究方向。 展开更多
关键词 物理层生成技术 源型生成算法 信道型生成算法 5G工程实现框架
下载PDF
无线传感器网络安全与密钥管理技术研究 被引量:5
15
作者 杜天琦 《无线互联科技》 2021年第12期13-14,共2页
随着无线传感器网络的不断推广,其安全问题日益凸显。鉴于传统密钥管理机制难以适用无线传感器网络,对无线传感器网络安全与密钥管理技术进行研究显得尤为必要。基于此,文章首先阐述了无线传感器网络密钥管理影响因素,其次分析了无线传... 随着无线传感器网络的不断推广,其安全问题日益凸显。鉴于传统密钥管理机制难以适用无线传感器网络,对无线传感器网络安全与密钥管理技术进行研究显得尤为必要。基于此,文章首先阐述了无线传感器网络密钥管理影响因素,其次分析了无线传感器网络密钥管理安全目标,最后探讨了无线传感器网络密钥管理方案。 展开更多
关键词 无线传感器网络 网络安全 管理技术
下载PDF
动态密钥交换技术与NAT服务的性能分析
16
作者 刘淑芬 冯伟 《焦作工学院学报》 2003年第2期143-146,共4页
主要介绍了IPSec(InternetProtocalSecurity)和NAT(NetAddressTranslation)结合的冲突性以及目前可能使用的结合方案,并在原有方案基础上,提出有关动态密钥交换IKE(InternetKeyExchange)技术方面的具体改进措施,并对这种措施在支持NAT... 主要介绍了IPSec(InternetProtocalSecurity)和NAT(NetAddressTranslation)结合的冲突性以及目前可能使用的结合方案,并在原有方案基础上,提出有关动态密钥交换IKE(InternetKeyExchange)技术方面的具体改进措施,并对这种措施在支持NAT服务方面的性能进行分析. 展开更多
关键词 动态交换技术 网络层安全 网络地址转换 改进措施 IPSEC NAT
下载PDF
运用密钥分存技术的数据库水印算法
17
作者 邓文艳 《计算机时代》 2015年第10期39-40,共2页
分析密钥分存技术下的数据库水印算法,对水印嵌入以及水印提取算法进行探讨,提出一种基于密钥分存技术的数据库水印算法,通过仿真实验验证其可靠性。在数据库2/5比例元组被删除条件下,应用该算法可恢复得到完整数字水印;为提高数据库对... 分析密钥分存技术下的数据库水印算法,对水印嵌入以及水印提取算法进行探讨,提出一种基于密钥分存技术的数据库水印算法,通过仿真实验验证其可靠性。在数据库2/5比例元组被删除条件下,应用该算法可恢复得到完整数字水印;为提高数据库对元组删除攻击的抵抗性,可提高n值并减少t值,以实现对删除元组最大值门限的优化。实验证明,该算法能够提高水印提取与存放安全性,提高数据库水印的抗攻击能力。 展开更多
关键词 数据库 水印 分存技术 算法
下载PDF
基于量子密钥分发技术(QKD)安全视角的个人金融信息安全风险防控的应用研究与实践
18
作者 罗有辉 冯恋婉 +1 位作者 肖帅 林冠平 《时代人物》 2022年第28期0261-0263,共3页
通过研究表明,金融信息安全风险防控缺乏创新技术的支撑,传统的加密保护技术难于确保个人金融信息不被泄露,针对这些不足,本论文基于量子密钥分发技术(QKD)中的海森堡测不准原理和量子不可克隆定理,确保点对点通信的绝对安全,对个人金... 通过研究表明,金融信息安全风险防控缺乏创新技术的支撑,传统的加密保护技术难于确保个人金融信息不被泄露,针对这些不足,本论文基于量子密钥分发技术(QKD)中的海森堡测不准原理和量子不可克隆定理,确保点对点通信的绝对安全,对个人金融信息安全加密保护的风险防控应用研究与实践,以更好地为个人金融信息资料装上“量子锁”从源头上解决各种因素的窃取以防泄露而造成损失。 展开更多
关键词 个人金融与信息安全技术 量子分发技术(QKD) 海森堡测不准原理 量子不可克隆性定理 量子锁
下载PDF
使用对技术的基于身份密码学研究综述 被引量:16
19
作者 田野 张玉军 李忠诚 《计算机研究与发展》 EI CSCD 北大核心 2006年第10期1810-1819,共10页
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率... 密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势. 展开更多
关键词 基于身份码学 双线性对 基于身份加技术 基于身份签名技术 基于身份认证协商技术
下载PDF
基于U盘的BIOS级不对称动态密钥安全身份认证系统 被引量:3
20
作者 马森标 《福建电脑》 2004年第2期49-50,共2页
本文介绍了基于U盘、MD5、不对称动态密钥技术的BIOS级计算机身份认证系统设计和实现中的一些细节.基于U盘的BIOS级不对称动态密钥安全身份认证系统从计算机启动及计算机应用过程中,提供了一个完整的计算机安全解决方案。
关键词 信息安全 身份认证系统 U盘 BIOS 不对称动态密钥技术 计算机安全
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部