期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于分层密文非对称机制的大数据密钥分发算法
1
作者 郑有庆 孙光灵 《咸阳师范学院学报》 2023年第4期18-23,共6页
针对大数据部署过程中存在的密钥分发复杂、节点抗攻击性不强、冗余数据比例偏高等不足,提出了一种基于分层密文非对称机制的大数据密钥分发方案。采用分层机制,针对网络核心控制节点等重要节点采用矢量机制进行密钥生成,基于非对称方... 针对大数据部署过程中存在的密钥分发复杂、节点抗攻击性不强、冗余数据比例偏高等不足,提出了一种基于分层密文非对称机制的大数据密钥分发方案。采用分层机制,针对网络核心控制节点等重要节点采用矢量机制进行密钥生成,基于非对称方式对密钥予以时域冲激响应,对未通过响应判决的节点采用逆向映射方式生成新的密钥副本。仿真实验表明,文中算法具有节点沦陷比例较低和冗余数据占比不高的特点,特别是节点处于高速运动时,文中算法节点沦陷比例较MHC算法低32.4%,较SCQV算法低58.4%,冗余数据占比较MHC算法平均降低25.6%,较SCQV算法平均降低52.1%。文中算法提高了密钥分发安全性能,降低了各层节点在数据鉴权复杂度,使得网络数据冗余情况有了显著的改善。 展开更多
关键词 数据密钥 分层机制 数据鉴权 时域冲击 逆向映射
下载PDF
高校教学资源数据库同态加密存储系统设计
2
作者 杨光临 唐型基 《信息与电脑》 2023年第24期181-183,共3页
现行系统在教学资源数据库安全存储中的应用效果较差,不仅数据存储写入速率较慢,而且数据存储安全系数低。对此,研究基于同态加密的教学资源数据库安全存储系统设计。首先,在系统硬件方面对数据转换器和数据存储器选型进行了优化;其次,... 现行系统在教学资源数据库安全存储中的应用效果较差,不仅数据存储写入速率较慢,而且数据存储安全系数低。对此,研究基于同态加密的教学资源数据库安全存储系统设计。首先,在系统硬件方面对数据转换器和数据存储器选型进行了优化;其次,在系统软件方面,利用同态加密技术生成数据密钥,对教学资源数据加密后存储到数据库中;最后,进行实验验证。实验证明,设计系统数据存储写入速率在9 MiB/s以上,可实现对教学资源数据库快速安全存储。 展开更多
关键词 同态加 教学资源 数据 安全存储 数据密钥
下载PDF
数据库加密系统密钥管理模块的设计 被引量:12
3
作者 冯朝胜 秦志光 袁丁 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第5期830-833,共4页
密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实... 密钥管理模块的设计是任何一个安全系统设计时必须首先解决的一个难题。从密钥管理最重要的方面入手,讨论了密钥的管理,并在重点分析密钥产生、分配、验证、替换四个重点环节的基础上,提出了一种数据库加密系统密钥管理模块的设计和实现方案。经多次实验证明,由于密钥的分配和验证是基于模运算的,而模运算速度是很快的,所以基于该设计方案实现的密钥管理模块是安全、可行和高效的。 展开更多
关键词 分配 管理 数据 用户类
下载PDF
门限方案密钥数据库技术在矿井无线传感器网络中的应用研究
4
作者 刘晓文 郭秋敏 +1 位作者 崔连成 徐博 《工矿自动化》 北大核心 2007年第6期16-19,共4页
文章详细介绍了应用于军事领域的无线传感器网络门限方案密钥数据库技术,包括无线传感器网络密钥管理机制和门限方案密钥表模型的建立等,并对该技术在煤矿井下的应用进行了可行性研究,指出该技术可用于瓦斯等气体异常地点及人员的定位... 文章详细介绍了应用于军事领域的无线传感器网络门限方案密钥数据库技术,包括无线传感器网络密钥管理机制和门限方案密钥表模型的建立等,并对该技术在煤矿井下的应用进行了可行性研究,指出该技术可用于瓦斯等气体异常地点及人员的定位与报警等。 展开更多
关键词 矿井 无线传感器网络 安全 门限方案 数据
下载PDF
密码系统中的密钥数据结构与存储方案
5
作者 焦占亚 魏萍 +2 位作者 韩益亮 杨晓元 魏立线 《陕西科技大学学报(自然科学版)》 2003年第3期43-46,共4页
密钥管理是公钥密码基础设施的主要问题之一。在密码系统中 ,一般用密钥数据库来存储大量的用户密钥。密钥管理在理论研究上已经取得一些成果 ,但在实践中仍有很多问题。作者在文中讨论了密钥管理的技术问题 ,设计了数据库中公钥和私钥... 密钥管理是公钥密码基础设施的主要问题之一。在密码系统中 ,一般用密钥数据库来存储大量的用户密钥。密钥管理在理论研究上已经取得一些成果 ,但在实践中仍有很多问题。作者在文中讨论了密钥管理的技术问题 ,设计了数据库中公钥和私钥的数据结构 ,并针对公钥和私钥不同的安全性要求设计了对密钥数据的认证方案。在方案中对私钥数据加密存储 ,用消息认证码方式保证数据的完整性。 展开更多
关键词 数据结构 存储方案 管理 信息安全
下载PDF
一种简单的密钥管理服务研究及实现
6
作者 刘城霞 蔡英 范艳芳 《安防技术》 2018年第4期67-73,共7页
本文通过研究密钥管理服务(KMS)的基本原理,设计了一个由服务端和用户端构成的简单的KMS。在服务端存放主密钥,然后使用用户指定的主密钥完成对数据密钥的加密。用户只部署加密后的数据密钥,然后在需要使用时调用KMS服务解密数据密钥,... 本文通过研究密钥管理服务(KMS)的基本原理,设计了一个由服务端和用户端构成的简单的KMS。在服务端存放主密钥,然后使用用户指定的主密钥完成对数据密钥的加密。用户只部署加密后的数据密钥,然后在需要使用时调用KMS服务解密数据密钥,来实现密钥的安全管理。最后实现了一个简单的密钥管理服务模型并进行了测试。 展开更多
关键词 管理服务 数据密钥
下载PDF
一种基于中国剩余定理的密钥分配方案 被引量:3
7
作者 冯朝胜 袁丁 《计算机工程》 CAS CSCD 北大核心 2006年第14期146-148,共3页
讨论了针对如何在数据库加密系统中进行密钥分配,并给出了一种易于实现的密钥分配方案。该方案不要求用户拥有其能访问的所有数据类的密钥,只要求用户掌握由中国剩余定理计算出的用户类密钥。当用户访问系统时,系统可以根据用户类密钥... 讨论了针对如何在数据库加密系统中进行密钥分配,并给出了一种易于实现的密钥分配方案。该方案不要求用户拥有其能访问的所有数据类的密钥,只要求用户掌握由中国剩余定理计算出的用户类密钥。当用户访问系统时,系统可以根据用户类密钥很快计算出其能访问的所有数据类的密钥。在该密钥分配方案中,数据类的增加或删除、用户类的增加或删除和用户权限的变更都变得很容易实现。 展开更多
关键词 分配 中国剩余定理 用户类 数据
下载PDF
数据库加密技术在sql server 2008中的应用分析 被引量:2
8
作者 张超 《宿州教育学院学报》 2010年第4期140-143,共4页
本文在论述数据库加密技术的基础上,详细分析了sql server 2008加密体系及单元级数据加密、透明数据加密技术的应用。
关键词 数据库加 体系 TED 粒度 数据库主
下载PDF
一类基于超椭圆曲线密码的密钥管理方案 被引量:1
9
作者 周宣武 杨晓元 +1 位作者 潘晓中 胡予濮 《计算机工程与应用》 CSCD 北大核心 2007年第24期131-133,共3页
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。
关键词 管理超椭圆曲线防护签名、认证与数据恢复
下载PDF
基于IDEA加密网络的密钥管理策略
10
作者 余剑 《柳州职业技术学院学报》 2007年第3期78-82,共5页
文主要介绍了基于IDEA(Internation Data Encryption Algorithm)加密方法的网络中一种密钥分配方案。它将整个网络系统中的密钥不会以明文的形式出现进行传送,而是以被高级密钥加密的形式传输和保存。从而较好的提供了一种安全稳定的密... 文主要介绍了基于IDEA(Internation Data Encryption Algorithm)加密方法的网络中一种密钥分配方案。它将整个网络系统中的密钥不会以明文的形式出现进行传送,而是以被高级密钥加密的形式传输和保存。从而较好的提供了一种安全稳定的密钥管理方案。 展开更多
关键词 技术、IDEA(Internation DATA ENCRYPTION Algorithm)、数据
下载PDF
密码系统中密钥的状态与保护
11
作者 王雄 冯文浩 《北京电子科技学院学报》 2020年第2期7-11,共5页
在密码系统中,密钥管理是非常关键的设计。本文针对目前缺乏系统介绍密码/密钥管理系统中密钥的使用与保护的情况,从工程角度介绍密钥管理中的密钥元数据、密钥状态及转换,并给出应用中对密钥信息保护的需求及方法,为密钥的设计和管理... 在密码系统中,密钥管理是非常关键的设计。本文针对目前缺乏系统介绍密码/密钥管理系统中密钥的使用与保护的情况,从工程角度介绍密钥管理中的密钥元数据、密钥状态及转换,并给出应用中对密钥信息保护的需求及方法,为密钥的设计和管理提供指导。 展开更多
关键词 状态 数据 管理
下载PDF
3G移动环境中密钥管理方案的设计与实现
12
作者 彭卫华 《计算机光盘软件与应用》 2010年第3期61-62,共2页
本文对移动环境中的密钥管理方案进行了深入的分析与研究,并针对移动终端性能和网络服务发展趋势的特点,给出了一个基于认证机制的密钥管理方案。
关键词 移动安全 管理 数据
下载PDF
筹划和实施SQl Server 2008透明数据加密 被引量:2
13
作者 刘云 《计算机光盘软件与应用》 2012年第2期11-11,10,共2页
本文介绍了透明数据加密的核心理论,并结合企业实际案例介绍实施步骤和关键点,具有一定的实践指导性。
关键词 透明数据 数据库主 证书 数据库加
下载PDF
电力系统中敏感数据用户信任认证管控系统 被引量:2
14
作者 郭晶 张建军 +1 位作者 周小明 王丹妮 《电子设计工程》 2022年第18期36-39,45,共5页
为避免电力系统中敏感用户的数据信息出现泄露行为,实现对信息认证指令的合理管控,设计电力系统中敏感数据用户信任的认证管控系统。利用数据文档存储器,分发用户管控客户端所需的信息参量,再借助电信号控制电路中的传输电子,实现对敏... 为避免电力系统中敏感用户的数据信息出现泄露行为,实现对信息认证指令的合理管控,设计电力系统中敏感数据用户信任的认证管控系统。利用数据文档存储器,分发用户管控客户端所需的信息参量,再借助电信号控制电路中的传输电子,实现对敏感用户数据信息的有效控制,完成管控系统的硬件设计。在此基础上,生成电力用户敏感数据密钥,再通过管控应用协议连接方式,得到最终的用户信任信息控制权限结果,实现管控系统的软件执行环境搭建,联合相关硬件设备结构体系,完成电力系统中的敏感数据用户信任认证管控系统设计。实验结果表明,所提系统能够较好解决敏感用户数据信息泄露的问题,在合理管控信息认证指令方面,比标签型管理系统具备更强的应用处理能力。 展开更多
关键词 电力系统 敏感数据 用户信任 文档存储器 数据密钥 控制权限
下载PDF
信用卡网络中的加密机技术
15
作者 朱国良 《电脑与信用卡》 1997年第4期10-13,共4页
在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现... 在信用卡网络系统中,数据安全保密体制以DES(源于美国国家标准Data Encryption Stan-dard)算法为基础,以金融和银行业数据安全保密的一系列国际标准为实现依据。DES属于对称密钥体制,即加密和解密必须使用相同的密钥。 密码算法是实现消息安全处理的主要数学工具和技术基础,但它只是数据安全保密体制的组成部分之一,此外还必须包括硬件安全设备。硬件安全设备俗称“黑匣”。 展开更多
关键词 数据密钥 信用卡 生成 管理 交换中心 硬件安全设备 数据安全保
下载PDF
信息加密系统的构建及其应用研究
16
作者 龚健虎 《信息技术与信息化》 2021年第12期52-55,共4页
为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证... 为应对大数据环境下个人隐私信息和敏感数据的安全问题,提出一种能自动识别用户身份证明的信息加密系统。系统设置的身份标识库可依照预先设定的参数导出通信双方的身份证明,并引入网页服务器时间和密钥存活时间,以去除无效的用户身份证明,确保系统在遭受攻击时可以实现主动阻止攻击行为的发生;同时通过设置密钥数据库进行公私钥对的自动分配,加大对被截取密文数据还原成明文数据的难度;最后探讨该系统在几个相关领域中网络安全的具体应用。 展开更多
关键词 信息加系统 数据 身份标识库 应用研究
下载PDF
浅谈保密增值网的设计与实现
17
作者 黄月江 《信息安全与通信保密》 1993年第2期19-21,共3页
本文提出了保密增值网的概念,并以实的浅述了两类保密增值网的设计与实现原理,分析了它们在设计和应用中的差别。
关键词 增值网 安全保 文电作业系统 电子数据交换 数据 分配中心 网络安全 信息处理系统 分布式结构 用户计算机
原文传递
端对端加密技术
18
作者 周国卿 《信息安全与通信保密》 1993年第2期46-49,共4页
本文扼要阐述了数据用户保密机设计的重要原则。并叙述了设计中应如何解决下面的两个问题: ①怎样实现只对用户数据加密; ②怎样从网络中获取每次通信过程中的数据加密密钥。
关键词 端对端加 数据 数据用户 数据安全 码装置 链路加 通信安全 数据分组交换网 分组交换
原文传递
无线路由器应用技巧
19
作者 潘波 《湖南中学物理》 2015年第5期73-74,共2页
无线路由器已成为家庭与办公上网的基本设备,大家在使用中会碰到这样那样的问题,弄清无线路由器的原理,掌握其应用技巧,能让我们的上网更加顺畅与安全。一、无线路由器的接口与联线无线路由器一般背面有多个网线接口,其中一个颜色会与... 无线路由器已成为家庭与办公上网的基本设备,大家在使用中会碰到这样那样的问题,弄清无线路由器的原理,掌握其应用技巧,能让我们的上网更加顺畅与安全。一、无线路由器的接口与联线无线路由器一般背面有多个网线接口,其中一个颜色会与另外四个不同。单独的这个颜色不同的接口标记了WAN,用于连接外部广域网,其余几个是连接内网的。 展开更多
关键词 无线路由器 接内 SSID 数据 非法用户 认证服务器 无线网卡 认证方式 网线 Encry
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部