期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于日志解析的网络数据传输信息安全自动加密系统优化 被引量:11
1
作者 范海涛 张宁 《自动化技术与应用》 2022年第4期58-62,共5页
由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化。通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日... 由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化。通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日志数据和实时网络传输数据,通过日志的解析确定目前网络的运行状态,在该状态下模拟信息数据的传输过程,实现网络数据传输信息安全自动加密功能。测试结果表明:所设计的自动加密系统具有加密安全性和加密速度的优点,有效提升加密系统的运行效率。 展开更多
关键词 日志解析 网络数据 数据传输 信息安全 信息数据加密
下载PDF
略谈信息数据加密对网络安全的作用
2
作者 孙延军 《黑龙江科技信息》 2011年第7期88-88,共1页
网络时代发展迅猛,计算机病毒肆虐。通过对网络安全的现状分析,阐述了以信息数据加密为主的实现网络安全防范措施及对网络安全对策的思考。
关键词 网络现状 网络安全 信息数据加密 措施 对策思考
下载PDF
基于多混沌映射的网络通信信息数据安全加密方法 被引量:4
3
作者 郭志彪 关智华 《现代传输》 2023年第4期55-59,共5页
本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择... 本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。 展开更多
关键词 多混沌映射 网络通信信息 通信信息数据加密
下载PDF
基于关联规则的车联网信息数据加密技术
4
作者 宋建国 《现代工业经济和信息化》 2023年第12期128-130,共3页
随着车辆电气化和互联网的发展,车联网大数据不断发展,但存在数据庞杂,传输速度慢、数据泄露和加密效果差等问题。针对上述问题,提出一种基于关联规则的车联网信息数据加密技术。基于关联规则的车联网大数据模型,通过关联规则对车联网... 随着车辆电气化和互联网的发展,车联网大数据不断发展,但存在数据庞杂,传输速度慢、数据泄露和加密效果差等问题。针对上述问题,提出一种基于关联规则的车联网信息数据加密技术。基于关联规则的车联网大数据模型,通过关联规则对车联网大数据进行挖掘。将传输数据的加密算法与车联网关联规则相结合,构建出车联网信息数据加密传输模型,并分步骤详细阐述了数据加密的流程。将车联网信息数据加密技术进行实际应用,该技术具有更强的稳定性,加密传输安全性效果良好,燃油经济性显著提高。 展开更多
关键词 车联网 关联规则 信息数据加密 经济性
下载PDF
计算机信息数据的安全与加密技术研究
5
作者 柏杨 《电脑编程技巧与维护》 2017年第12期88-89,共2页
社会经济及科学技术的迅猛发展,使得计算机技术与人们的生产生活日益紧密。但是由于各种原因的影响,计算机信息数据的安全问题普遍存在,严重影响了个人及企业的自身利益,甚至对整个社会的和谐稳定产生不良影响。加大对计算机信息数据安... 社会经济及科学技术的迅猛发展,使得计算机技术与人们的生产生活日益紧密。但是由于各种原因的影响,计算机信息数据的安全问题普遍存在,严重影响了个人及企业的自身利益,甚至对整个社会的和谐稳定产生不良影响。加大对计算机信息数据安全及加密技术的分析探讨,全面提高计算机信息数据安全性是必须要关注的问题。 展开更多
关键词 计算机 信息数据 数据安全 信息数据加密
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法 被引量:2
6
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(MD5)数据加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
地理信息野外采集系统加密模块的设计与实现 被引量:1
7
作者 唐先龙 《国土资源导刊》 2019年第3期31-33,共3页
湖南省第二测绘院已经成功研发了地理信息野外采集系统,具有通用性强、定位精度高、用户体验好等诸多优点。为了保障存储数据的安全性,本文提出一种基于RSA加密算法的自定义数据格式,重新设计了底层数据存储机制。
关键词 地理信息数据加密 数据加密 数据库设计
下载PDF
企业信息的安全保护
8
作者 谢雪陶 《吉林林业科技》 2003年第2期66-67,共2页
关键词 企业 信息化建设 信息安全 数据信息加密 网络安全监控
下载PDF
Multi-Owner Keyword Search over Shared Data without Secure Channels in the Cloud
9
作者 Yilun Wu Xicheng Lu +3 位作者 Jinshu Su Peixin Chen Xiaofeng Wang Bofeng Zhang 《China Communications》 SCIE CSCD 2017年第5期124-133,共10页
Searchable encryption allows cloud users to outsource the massive encrypted data to the remote cloud and to search over the data without revealing the sensitive information. Many schemes have been proposed to support ... Searchable encryption allows cloud users to outsource the massive encrypted data to the remote cloud and to search over the data without revealing the sensitive information. Many schemes have been proposed to support the keyword search in a public cloud. However,they have some potential limitations. First,most of the existing schemes only consider the scenario with the single data owner. Second,they need secure channels to guarantee the secure transmission of secret keys from the data owner to data users. Third,in some schemes,the data owner should be online to help data users when data users intend to perform the search,which is inconvenient.In this paper,we propose a novel searchable scheme which supports the multi-owner keyword search without secure channels. More than that,our scheme is a non-interactive solution,in which all the users only need to communicate with the cloud server. Furthermore,the analysis proves that our scheme can guarantee the security even without secure channels. Unlike most existing public key encryption based searchable schemes,we evaluate the performance of our scheme,which shows that our scheme is practical. 展开更多
关键词 keyword search cloud security secure channels proxy re-encryption
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部