期刊文献+
共找到183篇文章
< 1 2 10 >
每页显示 20 50 100
一种新颖的水印密钥系统 被引量:3
1
作者 钟桦 焦李成 刘芳 《软件学报》 EI CSCD 北大核心 2001年第9期1304-1311,共8页
水印技术作为一种有效的信息隐藏方法 ,发展得非常迅速 .大部分水印系统都只具有一把私钥 ,而且不能公开 ,但是在某些应用中需要公钥来恢复水印 .如何保证公钥的产生不会影响私钥的性能 ,是水印密钥系统的关键问题 .构造了一种水印密钥... 水印技术作为一种有效的信息隐藏方法 ,发展得非常迅速 .大部分水印系统都只具有一把私钥 ,而且不能公开 ,但是在某些应用中需要公钥来恢复水印 .如何保证公钥的产生不会影响私钥的性能 ,是水印密钥系统的关键问题 .构造了一种水印密钥系统 ,提出了一种新颖的公钥生成方法 .无须原始数据即可利用公钥恢复嵌入的标识符 .由于公钥的产生只涉及部分水印信息 ,从而成功地解决了公钥生成与私钥之间的矛盾 .实验结果表明 ,该系统是安全、有效的 . 展开更多
关键词 信息隐藏 标识率 水印密钥系统 版权保护
下载PDF
基于身份加密机制的光学加密密钥系统 被引量:5
2
作者 徐宁 杨庚 《通信学报》 EI CSCD 北大核心 2012年第4期121-128,共8页
从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并... 从非对称的基于身份密钥体系出发,提出了一种适用于光学加密系统密钥管理的方法。首先简要介绍了基于身份密钥体系,特别是Boneh-Franklin算法,然后针对光学加密参数安全传输问题,给出了非对称密钥系统的密钥生成、分配、更新等算法,并从方法的复杂性、安全性等方面对算法进行了分析,最后对二维码加密问题进行了仿真,结果表明算法是正确有效和安全的。 展开更多
关键词 基于身份标识密钥系统 通信安全 光学加系统 二维码标识
下载PDF
基于身份的无线传感器网络密钥系统 被引量:4
3
作者 程宏兵 费国臻 《计算机科学》 CSCD 北大核心 2007年第10期116-119,共4页
无线传感嚣网络(WSN)是一类由众多微型传感器节点通过自组织的方式构成的网络。随着在军事、环境监测等方面的应用逯渐成为现实,其有效和安全通信问题由于自身的特性(如能量、计算能力和节点存储资源等的局限性)而显得更加突出。本文首... 无线传感嚣网络(WSN)是一类由众多微型传感器节点通过自组织的方式构成的网络。随着在军事、环境监测等方面的应用逯渐成为现实,其有效和安全通信问题由于自身的特性(如能量、计算能力和节点存储资源等的局限性)而显得更加突出。本文首先比较详细地介绍了无线传感器网络安全结构及其面临的问题;其次重点讨论了无线传感器网络密钥系统相关的研究现状;然后给出了一种有效的基于身份的无线传感器网络密钥系统方案及与其它方案的仿真比较实验。仿真实验结果表明,我们方案较其它密钥系统方案在处理时间和节点存储需求方面具有优势。 展开更多
关键词 无线传感器网络 网络安全 密钥系统
下载PDF
PKI公共密钥系统 被引量:4
4
作者 倪原 王丽娟 关立行 《微机发展》 2003年第a02期72-73,78,共3页
介绍了PKI的基本概念、应用领域及PKI技术所提供的服务,如鉴别、数字签名等。讨论了CA的一些影响PKI技术推广的潜在问题。
关键词 PKI 公共密钥系统 数字签名 公开码学 认证机构 数据安全
下载PDF
基于生物密钥系统的能量攻击分析
5
作者 姚剑波 张涛 《计算机工程》 CAS CSCD 北大核心 2011年第24期103-105,共3页
为评估生物密钥系统在侧信道攻击下的安全性能,在分析生物密钥系统结构和特点的基础上,将用户的击键生物特征和秘密共享方案相结合,设计一个基于击键的安全生物密钥系统,并通过差分能量攻击技术测量安全生物密钥系统的功耗泄漏。仿... 为评估生物密钥系统在侧信道攻击下的安全性能,在分析生物密钥系统结构和特点的基础上,将用户的击键生物特征和秘密共享方案相结合,设计一个基于击键的安全生物密钥系统,并通过差分能量攻击技术测量安全生物密钥系统的功耗泄漏。仿真分析表明,攻击者借助少量的功耗泄露就可以破解生物密钥系统的信息。 展开更多
关键词 生物密钥系统 侧信道攻击 差分能量攻击 功耗泄漏
下载PDF
数据库二级密钥系统与制密引擎浅析
6
作者 刘俊峰 麦崇裔 《福建电脑》 2002年第7期4-6,10,共4页
随着计算机在国民经济各部门的广泛应用,计算机大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部分,其安全性越显重要。而加密技术作为保障数据安全的一种方式,已... 随着计算机在国民经济各部门的广泛应用,计算机大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部分,其安全性越显重要。而加密技术作为保障数据安全的一种方式,已普遍用于通信安全、系统保护、数据库管理等领域。本文以计算机加密技术为基础,浅析数据库安全管理系统中的二级密钥加密技术问题。 展开更多
关键词 数据库 二级密钥系统 引擎 数据加 计算机 算法
下载PDF
双向指纹校验密钥系统
7
作者 刁成嘉 赵宏 张慧明 《计算机应用研究》 CSCD 北大核心 2002年第8期65-67,共3页
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 。
关键词 数据加 信息安全 双向指纹校验密钥系统 动态反跟踪 指令队列
下载PDF
具有反攻击能力的双向指纹校验密钥系统
8
作者 刁成嘉 赵宏 张宝亮 《计算机应用》 CSCD 北大核心 2002年第3期54-56,共3页
“具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、... “具有反攻击能力的双向指纹校验系统”是一个比较完善的数据加密保护系统。系统采用双向交互检验指纹的方法 ,防止攻击者修改指纹系统 ,并且具有自主反攻击能力 ,可有效地保证信息的安全性。这种数据加密保护系统对经济、金融、政治、军事。 展开更多
关键词 数据加 指纹校验 动态反跟踪 静态反跟踪 反攻击 双向指纹校验密钥系统 信息安全 计算机安全
下载PDF
双向指纹校验——具有反攻击能力的密钥系统
9
作者 刁成嘉 赵宏 房连生 《计算机工程与应用》 CSCD 北大核心 2003年第1期175-177,共3页
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施... 针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。 展开更多
关键词 双向指纹校验 反攻击能力 密钥系统 信息安全 网络安全
下载PDF
双向指纹校验密钥系统的方法与实现
10
作者 刁成嘉 赵宏 张磊 《微计算机应用》 2002年第6期354-358,共5页
本文所提出的“具有反攻击能力的双向指纹校验系统”是一种以文件加密技术为基础,具有一定的反破译能力,并且对破译方实施反攻击制裁的网络信息生成及接收系统。
关键词 双向指纹校验密钥系统 信息安全 动态反跟踪技术
下载PDF
基于密钥系统的CPU卡在预付费电能表中的应用 被引量:2
11
作者 李靖波 《电力信息化》 2008年第12期101-105,共5页
针对不同功能IC卡安全机制的比较,详细阐述了CPU卡的安全机制和基于密钥系统的CPU卡在预付费电能表中应用的优越性。基于密钥系统的CPU卡具备了硬件级别的高安全性,其在预付费电能表中的应用,提供了更高的安全性和对售电系统维护升级更... 针对不同功能IC卡安全机制的比较,详细阐述了CPU卡的安全机制和基于密钥系统的CPU卡在预付费电能表中应用的优越性。基于密钥系统的CPU卡具备了硬件级别的高安全性,其在预付费电能表中的应用,提供了更高的安全性和对售电系统维护升级更好的便捷性,统一了读卡器,减少了售电系统维护、兼容等费用,并且给供电企业对用户需求侧预付费电能表的安全管理提供了更高的技术手段。 展开更多
关键词 CPU卡 密钥系统 安全机制
下载PDF
日产发布新款智能密钥系统
12
《汽车工程师》 2019年第3期9-9,共1页
日产于2019年再度发布了新款智能汽车密钥系统,其将远胜于其他传统密钥系统。该系统将智能技术植入车钥匙基础系统内,驾驶员只需携带车钥匙,利用Request Switch功能解锁或锁定车门。日产的新款汽车密钥系统可提供以下功能:无需手动上锁... 日产于2019年再度发布了新款智能汽车密钥系统,其将远胜于其他传统密钥系统。该系统将智能技术植入车钥匙基础系统内,驾驶员只需携带车钥匙,利用Request Switch功能解锁或锁定车门。日产的新款汽车密钥系统可提供以下功能:无需手动上锁或解锁(所有车门);一键式点火(只需按下1个按钮,就能完成汽车的点火发动);锁定保护(避免关车门时将车钥匙忘在车内或行李箱内)。 展开更多
关键词 密钥系统 智能汽车 日产 REQUEST SWITCH 锁定保护 基础系统
下载PDF
宁夏电力公司启用用电信息密钥系统
13
作者 池长斌 何劲松 《宁夏电力》 2010年第5期F0003-F0003,共1页
8月6日,宁夏电力公司用电信息采集系统的重要组成部分——用电信息密钥管理系统正式启用,公司总经理、党委副书记崔吉峰,公司党委书记、副总经理邢峻生,公司党委委员、纪委书记靳昶,公司总会计师李英分别填写密钥码单,封袋锁入保... 8月6日,宁夏电力公司用电信息采集系统的重要组成部分——用电信息密钥管理系统正式启用,公司总经理、党委副书记崔吉峰,公司党委书记、副总经理邢峻生,公司党委委员、纪委书记靳昶,公司总会计师李英分别填写密钥码单,封袋锁入保险箱。 展开更多
关键词 宁夏电力公司 电信息 密钥系统 管理系统 信息采集系统 党委书记 副总经理 组成部分
下载PDF
公共密钥系统是怎样工作的
14
《互联网周刊》 1999年第29期34-34,共1页
公共密钥系统的核心是证书发放机构向用户发放的证书,这些证书包括使用者的数字身份。公共密钥系统也使用公共和私人专用两种密钥,这两种密钥分配给每个用户,用户把自己的私人专用的密钥保存在自己的计算机上或内置于智能卡上,不过他的... 公共密钥系统的核心是证书发放机构向用户发放的证书,这些证书包括使用者的数字身份。公共密钥系统也使用公共和私人专用两种密钥,这两种密钥分配给每个用户,用户把自己的私人专用的密钥保存在自己的计算机上或内置于智能卡上,不过他的公共密钥却通过数字证书诸存在网络目录里。用户使用他们的私人密钥在一些较少的数据上进行数字化签名。 展开更多
关键词 密钥系统 数字化签名 数字证书 分配 公共 智能卡 私人 用户使用 计算机 使用者
下载PDF
基于密钥系统的CPU卡在预付费电能表中的应用
15
作者 李靖波 《宁夏电力》 2008年第C00期121-124,共4页
通过对不同功能IC卡安全机制的比较,详细阐述了CPU卡的安全机制和基于密钥系统的CPU卡在预付费电能表中应用的优越性。基于密钥系统的CPU卡具备了硬件级别的高安全性,其在预付费电能表中的应用,除提供了更高的安全性外,对售电系统的维... 通过对不同功能IC卡安全机制的比较,详细阐述了CPU卡的安全机制和基于密钥系统的CPU卡在预付费电能表中应用的优越性。基于密钥系统的CPU卡具备了硬件级别的高安全性,其在预付费电能表中的应用,除提供了更高的安全性外,对售电系统的维护升级也提供了更好的便捷性,统一了读卡器,减少了售电系统维护、兼容等费用,并且为供电企业对用户需求侧预付费电能表的安全管理提供了更高的技术手段。 展开更多
关键词 CPU卡 密钥系统 安全机制
下载PDF
计算机通讯中的新型信息加密技术:N分密钥系统在湖南长沙问世
16
作者 李晓波 吴琰龙 《计算机与通信》 1999年第10期4-6,共3页
1999 年5 月11 日, 一套具有我国自主版权的新型计算机通讯加密系统———N 分密钥系统在湖南长沙问世。据有关机构认证, 这项加密技术, 不仅填补了我国在这一领域的空白,而且打破了外国对我国的技术封锁,达到了国际领先... 1999 年5 月11 日, 一套具有我国自主版权的新型计算机通讯加密系统———N 分密钥系统在湖南长沙问世。据有关机构认证, 这项加密技术, 不仅填补了我国在这一领域的空白,而且打破了外国对我国的技术封锁,达到了国际领先水平。 展开更多
关键词 计算机通信 信息加 N分密钥系统 计算机网络
下载PDF
十万火急——美国国防部加快公共密钥系统建设
17
《互联网周刊》 1999年第29期34-34,共1页
美国国联部正在加紧和Netscapecommunicatios公司合作,以开发对国防部未来的公共密钥系统至为关键的软件,同时,它也将与多家公司合作,以开发自己的数字证书管理系统。这是美国国防部为了保护自己信息安全而建立的公共密钥系统中至为重... 美国国联部正在加紧和Netscapecommunicatios公司合作,以开发对国防部未来的公共密钥系统至为关键的软件,同时,它也将与多家公司合作,以开发自己的数字证书管理系统。这是美国国防部为了保护自己信息安全而建立的公共密钥系统中至为重要的两个内容。国防部于日前宣布的这项计划包括证书管理系统的4.1版,它将提供关键的数字证书发放和管理功能、恢复密钥并支持联邦信息处理标准和数字签名标准。证书管理系统4.1版是国防部和Netscape于1997年签订的客户机和服务器软件协议的一部分。五角大楼计划使用公共密钥系统来确认自己网络上的用户身份。 展开更多
关键词 管理系统 数字证书 美国国防部 密钥系统 公共 信息安全 联邦信息处理标准 数字签名标准 服务器 管理功能
下载PDF
南京地铁ACC安全密钥系统概论
18
作者 袁东 耿本兴 《通信与广播电视》 2010年第2期42-45,共4页
本文通过对南京地铁ACC安全密钥系统功能定义和系统设计的描述.提供了一个实际应用的系统架构,并对架构中的子系统模块功能进行了定义,并阐述了系统的设计目标、设计思路。地铁ACC安全密钥系统的实现统一了线路AFC系统的安全接入,... 本文通过对南京地铁ACC安全密钥系统功能定义和系统设计的描述.提供了一个实际应用的系统架构,并对架构中的子系统模块功能进行了定义,并阐述了系统的设计目标、设计思路。地铁ACC安全密钥系统的实现统一了线路AFC系统的安全接入,是地铁线网AFC系统发展的重要基石。 展开更多
关键词 安全密钥系统 ACC(票务清算管理中心) PSAM(消费安全认证模块) ISAM(充值安全认证模块) DSAM(设备安全认证模块) KMS(管理系统) UL(Ultra light单程票简称) TAC(交易押码)
下载PDF
AFC密钥管理系统方案 被引量:1
19
作者 蒲全武 程雷 《科技资讯》 2010年第5期25-25,28,共2页
密钥系统是AFC系统的安全控制核心,其能够保证系统的安全和票卡的安全使用。密钥的安全控制和管理是整个地铁票卡系统安全的关键,密钥管理系统的安全性将直接影响整个系统的安全。本方案采用二级密钥管理体制,即由总中心做为一级密钥管... 密钥系统是AFC系统的安全控制核心,其能够保证系统的安全和票卡的安全使用。密钥的安全控制和管理是整个地铁票卡系统安全的关键,密钥管理系统的安全性将直接影响整个系统的安全。本方案采用二级密钥管理体制,即由总中心做为一级密钥管理中心,各条线路运营商作为二级密钥管理中心,这样的二层次的密钥管理中心将统一进行密钥的生成、分发和管理,通过密钥管理系统使得票卡应用达到统一、安全管理的目的。 展开更多
关键词 安全 密钥系统 管理
下载PDF
基于散粒噪声方差实时监测的连续变量量子密钥分发系统的设计与实现 被引量:2
20
作者 曹正文 张爽浩 +3 位作者 冯晓毅 赵光 柴庚 李东伟 《物理学报》 SCIE EI CAS CSCD 北大核心 2017年第2期39-45,共7页
为了有效抵御窃听者对本振光的攻击,提高连续变量量子密钥分发(continuous-variable quantum key distribution,CVQKD)系统的安全性,提出了一种基于散粒噪声方差实时监测的CVQKD系统.该系统采用散粒噪声方差标定技术,在原有的CVQKD系统... 为了有效抵御窃听者对本振光的攻击,提高连续变量量子密钥分发(continuous-variable quantum key distribution,CVQKD)系统的安全性,提出了一种基于散粒噪声方差实时监测的CVQKD系统.该系统采用散粒噪声方差标定技术,在原有的CVQKD系统中加入散粒噪声方差实时监测模块,通过本振光强和散粒噪声方差的线性关系评估出实时的散粒噪声方差,再计算系统准确实时的密钥率来判断当前系统是否处于安全状态.实验上也表明了该系统能够有效抵御Eve对本振光的攻击,提高CVQKD系统的安全性. 展开更多
关键词 连续变量量子分发系统 散粒噪声方差标度技术 本振光 实时散粒噪声方差
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部