期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种新型应急移动加密通信系统的设计与实现
1
作者 陈晓 王琛 《科技创新与应用》 2015年第20期109-109,共1页
现代化社会中信息无线通讯已经成为了人们生活中必不可少的重要工具,随着科学技术水平的提升,移动通讯系统更新换代持续加快。因为无线通讯空中链接通常是开放性传送,相关数据在无线传输路径上极易出现被监听,从而出现各类信息安全方面... 现代化社会中信息无线通讯已经成为了人们生活中必不可少的重要工具,随着科学技术水平的提升,移动通讯系统更新换代持续加快。因为无线通讯空中链接通常是开放性传送,相关数据在无线传输路径上极易出现被监听,从而出现各类信息安全方面的问题。因此,分析新型应急移动加密通信系统是有着极大现实意义。 展开更多
关键词 移动加密 通信系统 系统设计
下载PDF
基于图注意力机制的加密移动应用同质流量识别方法
2
作者 孙泽沛 王子豪 潘炜 《网络空间安全科学学报》 2024年第2期97-106,共10页
为了满足加密移动应用流量识别与管理的需求,针对加密移动应用中使用相似的第三方库而导致同质化流量的问题,提出了一种基于图注意力机制的加密移动应用同质流量识别方法。该方法首先将突发中的多条流相互连接构造流量相关图,在图节点... 为了满足加密移动应用流量识别与管理的需求,针对加密移动应用中使用相似的第三方库而导致同质化流量的问题,提出了一种基于图注意力机制的加密移动应用同质流量识别方法。该方法首先将突发中的多条流相互连接构造流量相关图,在图节点中嵌入数据包特征;其次使用门控循环单元对流量相关图节点内部特征进行学习,使用图注意力神经网络对每个图节点的邻居节点进行上下文流量特征的重要性建模,增强对同质流量中上下文流量的关注与学习,达到识别同质流量的目的。考虑真实场景下存在背景流量与待识别移动应用流量同时存在的情况,在所构建的流量识别模型中加入图节点随机扰动和一致性正则化损失来增强模型的鲁棒性。基于公开数据集,通过与相关研究成果进行实验比较,突出了所提出的方法在加密移动应用同质化流量识别方面的性能优化效果。 展开更多
关键词 加密移动应用 同质流量 流量相关图 图注意力机制
下载PDF
移动存储设备跨平台加密技术研究与实现 被引量:4
3
作者 张帅 刘勇 +4 位作者 孔坚 冯词童 安锦程 白鑫 高晓红 《信息安全研究》 CSCD 2023年第3期271-279,共9页
当前,移动存储设备造成的数据泄露问题日益严重,虽然基于硬件的加密移动存储设备可以有效地进行控制,但是目前市场上流行的加密一定程度上都属于硬件加密,成本高而且加密算法单一,对存储的容量有一定限制,且严重依赖出厂物理硬件;随着以... 当前,移动存储设备造成的数据泄露问题日益严重,虽然基于硬件的加密移动存储设备可以有效地进行控制,但是目前市场上流行的加密一定程度上都属于硬件加密,成本高而且加密算法单一,对存储的容量有一定限制,且严重依赖出厂物理硬件;随着以UOS、麒麟等为代表的信创系统崛起和广泛应用,传统在Windows下的基于加密移动存储设备在信创系统和Linux等系统下便无法使用,因此提出了一种跨平台下对移动存储设备进行软件加解密技术方案.在该方案下,注册加密存储数据区经过人机交互界面口令认证才能被系统识别,数据的加解密均是透明无感知的,注册过的移动存储设备,在纯净Windows系统、信创系统(UOS、麒麟等)、纯净Linux系统等环境下,用户体验和存储数据都是一致的.该系统创新性地解决了移动存储设备经加密后在不同系统下的兼容问题,利用加解密技术增强了原数据裸存下的安全性,防止数据泄露事件发生,保护用户的数据安全. 展开更多
关键词 加密U盘 加密移动硬盘 加密移动存储 虚拟磁盘 数据安全 数据泄露 Linux/Windows通用加密磁盘
下载PDF
移动代码加密理论研究 被引量:2
4
作者 黄少寅 尹长青 高传善 《计算机研究与发展》 EI CSCD 北大核心 2003年第11期1626-1634,共9页
“如何保护移动代码不受结点主机的篡改”是移动智能体及主动网安全机制的研究难点,传统采用防篡改硬件保护法而对基于密码学的纯软件保护法研究很少.介绍了该类方法的研究现状并着重阐述了移动代码加密理论的产生背景、盲计算理论基础... “如何保护移动代码不受结点主机的篡改”是移动智能体及主动网安全机制的研究难点,传统采用防篡改硬件保护法而对基于密码学的纯软件保护法研究很少.介绍了该类方法的研究现状并着重阐述了移动代码加密理论的产生背景、盲计算理论基础、与传统加密理论差异及该理论目前所存在的问题,提出了面向对象的加密理论概念,指出其未来的研究方向及潜在的应用领域. 展开更多
关键词 移动智能体 主动网 移动代码加密 防篡改硬件 面向对象加密 盲计算
下载PDF
基于MEMS强链的移动硬盘加密系统设计和FPGA实现
5
作者 汤坚 陈文元 +2 位作者 张卫平 李怡斌 许鹏 《计算机应用》 CSCD 北大核心 2008年第S2期245-248,共4页
设计实现一种新型加密系统——基于MEMS强链的移动硬盘加密系统,具备使用物理密钥的安全身份认证和先进的加密算法。根据ATA协议,该系统利用FPGA硬件加密方法实现数据透明加密和流水线操作来达到高吞吐率。利用现代数据加密技术,提出一... 设计实现一种新型加密系统——基于MEMS强链的移动硬盘加密系统,具备使用物理密钥的安全身份认证和先进的加密算法。根据ATA协议,该系统利用FPGA硬件加密方法实现数据透明加密和流水线操作来达到高吞吐率。利用现代数据加密技术,提出一种既适用于常用对称加密算法,又适用于用户自主开发的对称加密算法的数据流硬件加密逻辑结构。 展开更多
关键词 移动硬盘加密系统 MEMS强链 物理密钥 硬件加密逻辑 流水线操作
下载PDF
FPGA控制MEMS强链的移动硬盘加密设计
6
作者 汤坚 陈文元 +2 位作者 张卫平 许鹏 李怡斌 《计算机工程与应用》 CSCD 北大核心 2009年第10期72-75,126,共5页
设计了一种能广泛应用于信息安全领域的新型硬件加密系统——基于MEMS(微机电系统)强链的移动硬盘加密系统。利用MEMS强链的反馈信号生成用于AES加解密算法过程的物理密钥,使得该系统的安全性能大大提高。测试结果表明,该系统实现了数... 设计了一种能广泛应用于信息安全领域的新型硬件加密系统——基于MEMS(微机电系统)强链的移动硬盘加密系统。利用MEMS强链的反馈信号生成用于AES加解密算法过程的物理密钥,使得该系统的安全性能大大提高。测试结果表明,该系统实现了数据透明加密和身份认证功能,在Ultra DMA模式2下读写数据的传输速率能够达到17MB/s。 展开更多
关键词 移动硬盘加密系统 微机电系统(MEMS)强链 物理密钥 流水线操作
下载PDF
移动通信充值卡加密系统中的加密算法及其实现 被引量:1
7
作者 陈刚 谢辉 范辉 《铁路计算机应用》 2001年第11期22-25,共4页
对基于DES标准的加密算法的应用进行了研究;利用该算法,在移动通信充值卡加密系统中实现了对数据的加密的解密处理,满足了用户及系统对数据安全可靠性的要求,针对某些特殊的攻击方法,介绍了一些对DES加密算法的可行的改进。
关键词 加密 密钥 DES算法 移动通信充值卡加密系统
下载PDF
数据安全新主张——爱国者移动存储加密王Ⅲ代
8
《计算机安全》 2003年第33期60-60,共1页
欢迎进入"随身数据中心"的移动存储新时代--移动存储厂商华旗资讯目前推出爱国者移动存储加密王Ⅲ代等12款最新的革命性移动存储产品.移动存储的产品内涵、市场新的发展趋势和方向由此得到了全新的定义和诠释.其中,具有高等... 欢迎进入"随身数据中心"的移动存储新时代--移动存储厂商华旗资讯目前推出爱国者移动存储加密王Ⅲ代等12款最新的革命性移动存储产品.移动存储的产品内涵、市场新的发展趋势和方向由此得到了全新的定义和诠释.其中,具有高等级数据加密的爱国者移动存储加密王Ⅲ代被认为是移动存储行业向"数据安全"发展方向的点睛之作. 展开更多
关键词 数据安全 数据加密 数据中心 爱国者移动存储加密王Ⅲ代
下载PDF
加密型移动电子硬盘
9
《互联网周刊》 2005年第16期78-78,共1页
百事灵推出了新型的“移动电子硬盘”.其“双安全”(信息、物理)特性大大提高了对数据的保护。它采用了两把密钥加密.另外可以在摄氏零下55度的超低温和105度的高温环境范围内存储数据。保密及抗震、适应宽范围工作温度及海拔高度等... 百事灵推出了新型的“移动电子硬盘”.其“双安全”(信息、物理)特性大大提高了对数据的保护。它采用了两把密钥加密.另外可以在摄氏零下55度的超低温和105度的高温环境范围内存储数据。保密及抗震、适应宽范围工作温度及海拔高度等特性,适合在恶劣环境下的工作者使用。 展开更多
关键词 加密移动电子硬盘 存储器 数据存储 百事灵公司
下载PDF
基于移动代理计算模型的安全 被引量:3
10
作者 朱海林 王亦斌 +1 位作者 张迎 张根度 《计算机工程》 CAS CSCD 北大核心 1999年第S1期93-95,共3页
移动代理可视为由客户机器生成的程序派送到网络中漫游以寻找合适的机器予以执行后将结果返回或送到特定的主机。基于移动代理的计算在诸多方面有着比传统的基于RPC或消息机制的计算更适合实现分布式计算的优势。在对基于移动代理的计... 移动代理可视为由客户机器生成的程序派送到网络中漫游以寻找合适的机器予以执行后将结果返回或送到特定的主机。基于移动代理的计算在诸多方面有着比传统的基于RPC或消息机制的计算更适合实现分布式计算的优势。在对基于移动代理的计算模型简单介绍后,对其优点做出评估。尽管这祥,这种计算模式还是带来了许多显著的安全上的问题.将分析出安全上的威胁.从而从两个方面来得出基于移动代理计算模型的安全需求。之后,将考察现有的该问题的对策.特别是移动加密方案。也将给出一种重要的应用图景作为例子来诠释基于移动代理计算的安全解决方案。基于移动代理的计算安全是一个涉及面广并且远未成熟的研究领域,因此最后将做出一个简要的对此问题更深的考虑和未来工作的可能的方向的评述。 展开更多
关键词 基于移动代理的计算 安全需求 证明携带代码 信任管理 移动加密
下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案
11
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
下载PDF
数据加密原理分析及解密工具开发在一起案件中的应用
12
作者 任风凯 巩方志 《刑事技术》 2020年第2期188-192,共5页
由于违法犯罪嫌疑人反侦查意识的增强,涉案的TF卡、U盘等存储介质内往往含有加密文件。在这些加密数据中往往包含着对侦查、起诉更有价值的信息。在这种情况下,对其中的数据进行解密成为数据能否成功提取的关键。本文针对一起涉及邪教... 由于违法犯罪嫌疑人反侦查意识的增强,涉案的TF卡、U盘等存储介质内往往含有加密文件。在这些加密数据中往往包含着对侦查、起诉更有价值的信息。在这种情况下,对其中的数据进行解密成为数据能否成功提取的关键。本文针对一起涉及邪教案件中的加密解密原理进行研究,详细分析了基于异或运算的加密原理、解密原理及其方法,从而根据原理设计可以快速获取密钥的解密软件。在本案中,检验人员从检材中提取出加密程序,进行加密实验,通过对比加密前和加密后的数据,分析加密原理,研究解密方法。为了提高解密效率,检验人员通过C#语言开发Windows窗体应用程序,设计出了解密工具TFCrack。通过TFCrack可以方便快速获取密码,通过获取的密码可以快速解析出隐藏的数据。 展开更多
关键词 电子证据 移动加密 异或运算
下载PDF
USB移动存储硬盘(上)
13
作者 余东峰 《电子世界》 2003年第2期21-24,共4页
随着数码技术的飞速发展以及多媒体应用的迅速普及,人们对大容量移动存储设备的需求与日俱增,平面设计人员、网页制作者、网管、程序员及财务人员、图书管理员、电脑发烧友和游戏玩家等,都可能需要经常相互拷贝、共享大量的数据文件等... 随着数码技术的飞速发展以及多媒体应用的迅速普及,人们对大容量移动存储设备的需求与日俱增,平面设计人员、网页制作者、网管、程序员及财务人员、图书管理员、电脑发烧友和游戏玩家等,都可能需要经常相互拷贝、共享大量的数据文件等。目前较为常见的快捷移动存储设备是MO、艾美加的ZIP和JAZ、可重写光盘CD-RW、LS120等,在容量、接口、传输率等方面各有千秋,但又都存在价格贵。 展开更多
关键词 USB 移动存储硬盘 爱国者USB移动存储王 爱国者USB移动存储加密 FLOTEC POCKEY塑壳便携USB硬盘 东方之子移动存储之星
下载PDF
基于量子密钥的移动终端加密方案设计 被引量:4
14
作者 苗春华 王剑锋 +1 位作者 魏书恒 刘云 《网络安全技术与应用》 2018年第6期38-38,44,共2页
为了解决日益增长的移动设备安全保密通信需要,本文介绍了基于量子密钥的移动终端安全通信实现方案。借助量子密钥的高安全平台,将量子密钥注入移动设备,通过密钥中转和流媒体中转的方式完成数据传输的全程加密。该方案可让用户自主控... 为了解决日益增长的移动设备安全保密通信需要,本文介绍了基于量子密钥的移动终端安全通信实现方案。借助量子密钥的高安全平台,将量子密钥注入移动设备,通过密钥中转和流媒体中转的方式完成数据传输的全程加密。该方案可让用户自主控制移动终端通信安全,让移动终端得到更高的安全保障。 展开更多
关键词 移动加密 量子加密 量子通信
原文传递
The Key Driver of China’s New Economic Development Pattern:A Major Power’s Flying Geese Paradigm 被引量:1
15
作者 Su Qingyi Wang Fenglong 《China Economist》 2021年第5期104-131,共28页
This paper examines China’s flying geese paradigm that serves as a key driver of a new pattern of the country’s economic development.Our results suggest that such a major power’s flying geese paradigm has taken sha... This paper examines China’s flying geese paradigm that serves as a key driver of a new pattern of the country’s economic development.Our results suggest that such a major power’s flying geese paradigm has taken shape in the aftermath of the global financial crisis in 2008.However,this paradigm has provincial heterogeneity in that industrial relocation varies across provinces.For instance,China’s central and western regions have shown differences while serving as destinations for labor-intensive industries and processing trade.This flying geese paradigm evolves in a slow and nonlinear manner,and may be subject to stagnation and even reversal. 展开更多
关键词 new economic development pattern flying geese paradigm industrial relocation labor-intensive industries processing trade
下载PDF
存储的新宠
16
《中国计算机用户》 2001年第16期53-53,共1页
关键词 华旗资讯公司 移动存储设备 移动存储加密 数掘加密保护区 USB接口
下载PDF
A Universal Composability Framework for Analysis of Proxy Threshold Signature
17
作者 洪璇 李详学 +1 位作者 龚征 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期107-111,共5页
The universal composability framework is a new approach for designing and analyzing the security of cryptographic protocols.In this framework,the security of protocols is maintained under a general protocol compositio... The universal composability framework is a new approach for designing and analyzing the security of cryptographic protocols.In this framework,the security of protocols is maintained under a general protocol composition operation.In the paper,we propose the universal composability framework for the analysis of proxy threshold signature and present a universally composable secure proxy threshold signature scheme which is the first one in this area.The proposed scheme is suitable for the mobile agents,which should migrate across different environment through network.Furthermore,we give the concrete analysis of the reduction to prove the security of the proposed scheme. 展开更多
关键词 proxy threshold signature universal composability RSA cryptosystem mobile agents
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部