期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
基于数据签名技术的网络通信加密系统设计 被引量:3
1
作者 朱凤霞 《长江信息通信》 2022年第11期143-145,共3页
为目标设置数据签名,并对签名进行加密,接收端通过签名的一致性实现对数据安全的验证。MYS-8MMX对安全数据签名的二次加密处理以通信双方的ID为基础,构建了具有唯一性的加密密钥和解密密钥,以此保障信息传输过程的安全。测试结果表明,... 为目标设置数据签名,并对签名进行加密,接收端通过签名的一致性实现对数据安全的验证。MYS-8MMX对安全数据签名的二次加密处理以通信双方的ID为基础,构建了具有唯一性的加密密钥和解密密钥,以此保障信息传输过程的安全。测试结果表明,设计的系统可以在不影响通信效率的前提下,通信信息的到达率可以达到90.0%以上。 展开更多
关键词 数据签名技术 网络通信 加密系统 数据签名
下载PDF
基于Java的数据签名的实现
2
作者 佘向飞 胥斌 《长春工程学院学报(自然科学版)》 2009年第4期84-87,共4页
简要分析了数字签名、数字证书管理的基本原理和实现机制,根据Java平台的安全特性设计了对报文进行数字签名和鉴别的安全体系结构与机制,给出了使用Java语言实现数据签名的详细过程。
关键词 数据签名 数字证书 JAVA
下载PDF
“互联网+”时代网络数据传输安全研究——基于Socket的数字签名技术
3
作者 彭娇 《科技创新导报》 2017年第8期132-133,共2页
互联网技术和计算机技术的发展与应用为人们的生活和工作带来了巨大的帮助,同时,也带来了相应的数据安全风险。基于Socket的数字签名技术主要用于网络数据传输过程中实现数据的安全传输,对信息发送方的身份以及发送内容的认可,还可以验... 互联网技术和计算机技术的发展与应用为人们的生活和工作带来了巨大的帮助,同时,也带来了相应的数据安全风险。基于Socket的数字签名技术主要用于网络数据传输过程中实现数据的安全传输,对信息发送方的身份以及发送内容的认可,还可以验证发送的信息在传输过程中有无变动,以确保传输数据的完整、真实和不可抵赖性。 展开更多
关键词 互联网+ 数据传输 数据签名
下载PDF
计算机网络安全中的数据加密技术分析
4
作者 蔡松涛 《集成电路应用》 2023年第4期68-69,共2页
阐述数据加密技术中的对称加密、不对称加密、节点加密、端到端加密、数据签名信息验证,探讨计算机网络安全中的数据加密技术应用,包括电子商务平台的运营、主动LAN安全系统。
关键词 计算机系统 数据加密 网络安全 数据签名
下载PDF
基于极角特征匹配的动态签名鉴别算法 被引量:3
5
作者 程开东 董险峰 马驷良 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2009年第5期1006-1012,共7页
基于签名质心和黄金分割质心建立极坐标系,并提取签名极角特征中相对稳定的极值点序列作为笔段分隔点给出一种签名鉴别算法.提出了改进的动态时间规整(DTW)算法,通过该算法将待测样本和签名模板依分隔点的对应关系按段进行动态匹配,得... 基于签名质心和黄金分割质心建立极坐标系,并提取签名极角特征中相对稳定的极值点序列作为笔段分隔点给出一种签名鉴别算法.提出了改进的动态时间规整(DTW)算法,通过该算法将待测样本和签名模板依分隔点的对应关系按段进行动态匹配,得到最优匹配方案和最佳相似度,从而降低了误拒率.算法经JLU-DHSDB2.0签名数据库测试,识别等错率达到4.25%. 展开更多
关键词 在线手写签名鉴别 动态时间规整 模式识别 手写签名数据
下载PDF
高速网络多段支持度数据自动加密算法仿真 被引量:2
6
作者 方友志 张云凤 《计算机仿真》 北大核心 2021年第12期237-240,共4页
针对多段支持度数据加密后存在数据安全指标较低,加密所用的时间较长的问题,提出高速网络多段支持度数据自动加密算法。首先通过DHA去噪方法去除多段支持度数据中存在的噪声,消除噪声对加密过程造成的干扰,去噪后测试节点密度,减少多段... 针对多段支持度数据加密后存在数据安全指标较低,加密所用的时间较长的问题,提出高速网络多段支持度数据自动加密算法。首先通过DHA去噪方法去除多段支持度数据中存在的噪声,消除噪声对加密过程造成的干扰,去噪后测试节点密度,减少多段支持度数据加密所用的时间。然后结合椭圆曲线数据签名算法和椭圆曲线加密算法对多段支持度数据进行加密,提高加密后数据的安全性。最后设置仿真,结果表明,所提方法加密后的数据安全性高、加密效率高,在短时间内可有效完成多段支持度数据的自动加密。 展开更多
关键词 高速网络 椭圆曲线数据签名算法 多段支持度数据 消除噪声 加密算法
下载PDF
基于DES和ECC的加密签名方案设计
7
作者 郑广思 惠晓威 《电脑知识与技术》 2008年第12X期2617-2618,共2页
该文讨论了对称加密算法——数据加密标准(DES)和非对称加密算法——椭圆曲线密码算法(ECC)的数学模型及优缺点,结合两者优点,提出了一个基于DES和ECC的加密签名方案设计。该方案具有安全性好、速度快、效率高的优点,具有一定的实用性。
关键词 数据加密技术 数据签名 DES算法 ECC算法
下载PDF
内网终端数据安全防护解决方案 被引量:1
8
作者 洪跃强 许元进 《海峡科学》 2010年第10期75-76,共2页
1背景及市场分析目前绝大多数企事业单位都把信息安全的重点放在防范外部的攻击,并依赖于防火墙、防病毒、入侵检测等软件。由于IP地址非法占用、盗用、非法外联、补丁更新滞后。
关键词 内网 数据安全防护 服务器 网络文件 非法外联 数据签名 心跳线 监控数据
下载PDF
基于区块链技术的公共图书馆线上数据库信息检索方法
9
作者 刘家材 《信息记录材料》 2022年第11期214-216,共3页
由于公共图书馆线上资源规模和种类较多,导致在检索目标匹配阶段的匹配结果难以达到全局最优,检索结果的准确性较低,为此,提出基于区块链技术的公共图书馆线上数据库信息检索方法研究。借助区块链技术构建了具有关联属性的信息存储结构... 由于公共图书馆线上资源规模和种类较多,导致在检索目标匹配阶段的匹配结果难以达到全局最优,检索结果的准确性较低,为此,提出基于区块链技术的公共图书馆线上数据库信息检索方法研究。借助区块链技术构建了具有关联属性的信息存储结构,将工作量作为区块加入数据链的判断标准,并为区块链上公共图书馆资源构建记录号、关键词以及数据签名,其中,数据签名为资源的特定属性。在信息检索阶段,根据工作量判断检索内容对应的数据链,并计算其与当前区块的相似度,根据属性偏差系数调整其在链上的匹配方向,直至相似度为最大值时,将对应的信息作出检索结果输出。测试结果中,设计方法的检索结果召回率在86.59%以上,查准率在88.60%以上。 展开更多
关键词 区块链技术 公共图书馆 线上数据 信息检索 关联属性 信息存储结构 数据签名 相似度
下载PDF
计算机网络安全技术:第三讲 数据完整性与网络防抵赖性
10
作者 张文政 孟庆志 《电脑技术信息》 1999年第7期53-54,共2页
关键词 计算机网络 网络安全 数据完整性 数据签名
下载PDF
便携式人工检票机的研究与开发 被引量:4
11
作者 何铁军 张宁 王健 《铁道科学与工程学报》 CAS CSCD 北大核心 2008年第5期92-96,共5页
针对地铁站出现异常大客流,为避免地铁通行费流失、单程票卡流失,加快乘客通行速度,开发了便携式人工检票机。人工检票机以PowerPC405为核心,外围模块包括无线网卡、非接触式IC卡读写装置、FLASH存储器件、语音提示等。软件架构由数据... 针对地铁站出现异常大客流,为避免地铁通行费流失、单程票卡流失,加快乘客通行速度,开发了便携式人工检票机。人工检票机以PowerPC405为核心,外围模块包括无线网卡、非接触式IC卡读写装置、FLASH存储器件、语音提示等。软件架构由数据通信模块、票卡交易模块和人机界面模块组成。为了保证数据的安全和完整,就便携式人工检票机的身份认证、设备的登记与注销、数据的签名进行讨论,并给出相应的实现方法。实验结果表明:本文开发的便携式人工检票机交易时间小于250 ms,最大通过客流为30人/min左右,蓄电池供电时可连续工作8 h以上,本便携式人工检票机能实现快速检票功能,对环境无特殊要求,可作为闸机的有效补充手段。 展开更多
关键词 自动售检票系统 便携式人工检票机 公共密钥基础设施 数据签名
下载PDF
物联网中标识密码应用研究 被引量:7
12
作者 周传玉 王吉伟 李明 《信息安全研究》 2017年第11期1040-1044,共5页
随着公钥密码基础设施(pulic key infrastructure,PKI)的广泛应用,PKI在管理上存在的一些缺陷也暴露出来了,如证书的查找、撤销、存储、颁发和验证这都需要占用大量宝贵的网络资源,并且会带来较大的存储开销和计算量开销.基于标识的密... 随着公钥密码基础设施(pulic key infrastructure,PKI)的广泛应用,PKI在管理上存在的一些缺陷也暴露出来了,如证书的查找、撤销、存储、颁发和验证这都需要占用大量宝贵的网络资源,并且会带来较大的存储开销和计算量开销.基于标识的密码体制(identity-based cryptography,IBC)是在传统的PKI基础设施基础上发展而来,除了保有PKI的技术优点外,主要解决了在具体安全应用中PKI需要大量交换数字证书的问题,使安全应用更加易于部署和使用.IBC密码技术使用的是非对称密码体系,加密与解密使用2套不同的密钥.与基于数字证书的公钥密码体制相比,基于标识的密码体制具有不需要证书中心、更高的安全性能、较短的密钥长度和方便的密钥管理,可以和物联网设备标识相结合,解决物联网中身份鉴别、链路加密、数据防护等关键安全问题. 展开更多
关键词 物联网 标识密码 数据加密 数据签名 公钥密码基础设施
下载PDF
基于PKI体系的数字签章安全系统设计 被引量:6
13
作者 黄冠利 胡亦 《计算机安全》 2008年第9期78-80,共3页
数字签章系统的安全签章协议是基于PKI体系结构的,该文结合系统本身的需要在此基础之上做了算法改进。我们应用对称算法和单向散列函数来保证私钥的安全,应用非对称算法、数字签名等技术保证签章的有效性和可验证性。该文研究设计的基于... 数字签章系统的安全签章协议是基于PKI体系结构的,该文结合系统本身的需要在此基础之上做了算法改进。我们应用对称算法和单向散列函数来保证私钥的安全,应用非对称算法、数字签名等技术保证签章的有效性和可验证性。该文研究设计的基于PKI体系的数字签章安全系统提高了数字签章系统的安全性,具有一定程度的经济效益和社会效益。 展开更多
关键词 PKI 数据签名协议 非对称算法 单向散列函数 时间戳 DES算法
下载PDF
一个改进的Chang加密方案
14
作者 徐明 应晶 陈纯 《浙江大学学报(农业与生命科学版)》 CAS CSCD 北大核心 2000年第6期679-683,共5页
分析了 Chang方案中存在的一些不安全因素 ,给出一个针对 Chang方案的攻击方法 ,并在此基础上提出一个改进的 Chang方案 .该方案具有高强度的加密强度、容错性、不可篡改和不可重播等特点 .改进方案体现了数据签名、容错技术和 RSA加密... 分析了 Chang方案中存在的一些不安全因素 ,给出一个针对 Chang方案的攻击方法 ,并在此基础上提出一个改进的 Chang方案 .该方案具有高强度的加密强度、容错性、不可篡改和不可重播等特点 .改进方案体现了数据签名、容错技术和 RSA加密的紧密结合给公钥加密带来的新思路 . 展开更多
关键词 数据签名 容错 RSA HASH函数 加密 Chang方案
下载PDF
法国信息安全保护法综述
15
作者 许苏嘉 陈巧艳 《情报杂志》 CSSCI 北大核心 2001年第8期85-85,84,共2页
根据法国政府公布的有关密码提供与方式的重要文件,阐述了其在信息安全保护上所采取的法律及策略措施。
关键词 密钥 密码使用 信息安全保护法 法国 管理制度 管理机构 数据签名 电子数据 法律效力
下载PDF
会计无纸化面临的问题与对策 被引量:2
16
作者 孔丽花 《山东财政学院学报》 2004年第4期64-65,75,共3页
网络会计已成为未来会计的发展方向。作为网络会计的特征之一 ,会计无纸化有其积极的一面 ,但同时也带来了前所未有的问题 ,增加了企业风险防范的难度。本文分析了会计无纸化将面临的风险 。
关键词 网络会计 实时控制 电子数据签名
下载PDF
XML技术在保证Web安全性中的应用研究
17
作者 王迤冉 李晟 《华北水利水电学院学报》 2008年第5期67-69,共3页
分析了Web安全性需求,研究了XML技术,提出了XML在Web安全性中的解决方案.其中XML数字签名和XML加密不但可以保护数据的私有,而且可以对整个的交易提供数字上证明,从而保证交易的不可抵赖性;同时,还可以保证数据的完整性,使XML技术在电... 分析了Web安全性需求,研究了XML技术,提出了XML在Web安全性中的解决方案.其中XML数字签名和XML加密不但可以保护数据的私有,而且可以对整个的交易提供数字上证明,从而保证交易的不可抵赖性;同时,还可以保证数据的完整性,使XML技术在电子商务等活动中起着越来越重要的作用. 展开更多
关键词 XML 安全 数据签名 加密
下载PDF
移动社交网络多密钥混淆的交友隐私保护方案研究 被引量:1
18
作者 罗恩韬 陈淑红 +2 位作者 王文博 张少波 PINIAL Khan-butt 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2123-2130,共8页
在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件... 在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件加密技术,实现了对真实明文对应加密文件的信息隐藏,提高了攻击者的破解难度;利用数据摘要签名技术,解决了以往方案未考虑的多加密文件对应的文件解密问题.安全和实验分析表明,本文方案可以达到CPA(Chosen Plaintext Attack)安全,可以保证交友用户的隐私不被泄露,并且比既有的方案更有效. 展开更多
关键词 多密钥混淆 代理重加密 数据签名 隐私保护
下载PDF
Security of Application System 被引量:1
19
作者 李小平 钟宏 +5 位作者 丁俨 向智 胡海生 吴学林 张琦 朱建学 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期198-202,共5页
A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has be... A safe and reliable application system frame based on Internet and Intranet for Stock Supervision and Administration Council of China is built up. An all sided, multi tier and multi technical security method has been adopted, which includes identity recognition, data encryption, digital signature, Domino and WWW servers, access control list, directory service, certificate authorization server, IC card and so on. The recognition system based on CA server is a high efficient, convenient and reliable system. The encryption technology and security method are proved to be reliable. The recognition system is of high security and is worthy of being popularized in some places where some special security requirements need meeting. Multi tier technology can improve the security of database. Double keys method is a useful data encryption method. 展开更多
关键词 INTERNET/INTRANET identity recognition data encryption digital signature security mechanism
下载PDF
J2ME移动商务系统中XML信息的安全性分析 被引量:1
20
作者 苏小文 《电脑知识与技术》 2006年第10期66-68,共3页
介绍了由于无线技术的不成熟和移动设备数据处理能力的有限,无线商务所面临的安全性问题。着重探讨在基于J2ME移动商务系统中XML信息栽体的安全问题,分析了XML的安全性及相关的数据签名、加密等技术,研究如何如何利用XML的安全去加... 介绍了由于无线技术的不成熟和移动设备数据处理能力的有限,无线商务所面临的安全性问题。着重探讨在基于J2ME移动商务系统中XML信息栽体的安全问题,分析了XML的安全性及相关的数据签名、加密等技术,研究如何如何利用XML的安全去加强无线Web服务的安全。 展开更多
关键词 移动商务 J2ME XML 安全 数据签名 加密
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部