期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
转型期城市居住用地更新的空间加密化研究——广州市金花街改造再考 被引量:7
1
作者 郭友良 李郇 《地理科学》 CSSCI CSCD 北大核心 2018年第2期161-167,共7页
选择具有代表性的广州市金花街改造项目(1988~2003年)为案例研究对象,分析了政府主导下改造方案的调整过程和改造空间特征,探讨居民诉求和政府旧改政策对旧城空间的影响。研究表明:金花街居民的原地安置诉求和城市政府依此设计的以... 选择具有代表性的广州市金花街改造项目(1988~2003年)为案例研究对象,分析了政府主导下改造方案的调整过程和改造空间特征,探讨居民诉求和政府旧改政策对旧城空间的影响。研究表明:金花街居民的原地安置诉求和城市政府依此设计的以民生为导向的改造安排,乃是影响旧城空间的重要原因;在准市场化融资方式和福利化拆迁安置方式下,城市政府提出的有关提供公共服务设施、解决居民临时安置问题和让居民原地安置的要求,使改造规划多次提高改造容积率,以保持改造经济平衡;改造后的金花街在房屋和人口两个维度呈现空间加密化的态势,即存在原地安置房叠加融资商品房、原地安置居民叠加购房迁入居民的社会空间现象,金花街改造并未出现以外来中产人口大规模替代原住低收入人口为基本特征的绅士化过程。最后,从引入转让开发权和鼓励微改造两方面对当前广州的旧城改造提出政策建议。 展开更多
关键词 旧城改造 空间加密 绅士化 金花街 广州
下载PDF
一个高效安全的空间加密方案 被引量:1
2
作者 戚成杰 董晓蕾 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1361-1365,共5页
将空间向量对应于合数群上的元素,基于三素数子群判定问题,利用双系统技术构造了一个在自适应的模型下更加有效、安全的空间加密方案.结果表明,由于不需要进行大量的矩阵运算,所提出的加密方案具有较高的效率和良好的性能.
关键词 空间加密 身份基加密 自适应 安全性 合数群 双系统
下载PDF
基于双混沌和彩色图像的空间加密算法
3
作者 吕冬梅 李国东 《计算机科学》 CSCD 北大核心 2019年第S11期450-454,共5页
针对大量彩色图像加密算法中的混沌序列具有单一性、加密算法具有独立性这两个缺点,设计了一种基于双混沌和彩色图像的空间加密算法。该算法利用了彩色图像可分解为三层分量这一特点,对三层分量采用有关联(平行置乱-有序扩散)的加密模式... 针对大量彩色图像加密算法中的混沌序列具有单一性、加密算法具有独立性这两个缺点,设计了一种基于双混沌和彩色图像的空间加密算法。该算法利用了彩色图像可分解为三层分量这一特点,对三层分量采用有关联(平行置乱-有序扩散)的加密模式,使得难以单一破解彩色图像的其中任意一层分量,并且借助Henon映射和四维超混沌结合多组初始条件生成复杂混沌序列,将其用于加密过程。对加密算法进行仿真实验,结果表明,NPCR为99.6108%,UACI为33.4606%,信息熵为7.9975,密钥空间为10^16×21。所提算法密钥空间之大足以抵抗穷举攻击,通过分析可知该算法可以抵抗差分攻击,并且该算法可有效地解决混沌序列的单一性、加密算法的独立性这两个问题,使得破解难度增加。将其与其他类似的彩色图像加密算法进行比较,结果表明文中加密算法的安全性更高。 展开更多
关键词 HENON映射 四维超混沌 彩色图像 空间加密
下载PDF
一种时间域不变的空间降维加密数字仿真方法
4
作者 张阔 许西 《工业信息安全》 2023年第5期12-19,共8页
本文以某钻采工程的弹性波传感问题为研究对象,秉承“相对安全”理念,以“原始数据不出域、数据可用不可见”为启迪,提出一种保持时间域不变的、基于空间降维加密的数字仿真方法。由时间域三维空间波场的求解起步,实施深度分量上的空间... 本文以某钻采工程的弹性波传感问题为研究对象,秉承“相对安全”理念,以“原始数据不出域、数据可用不可见”为启迪,提出一种保持时间域不变的、基于空间降维加密的数字仿真方法。由时间域三维空间波场的求解起步,实施深度分量上的空间降维加密,将三维空间模型降维为若干个二维波数切片,在不同网络节点通过分布式计算完成各切片的仿真。将所有波数切片仿真结果整合为波数—时间加密矩阵后,离线实施数据升维还原操作,即可得到不同深度下的弹性波钻采波形数据。考察波数—时间加密矩阵在发生不同程度信息缺失时的升维还原情况,发现将特定区间的波数切片集中分配给同一个网络节点进行计算,再对低波数区间实施相对较高的等级保护,能达成最经济、最有效的数据安全保护效果。 展开更多
关键词 钻采工程 空间降维加密 波数—时间加密矩阵 弹性波 等级保护
下载PDF
面向空间应用的AES算法在FPGA上的实现
5
作者 贾艳梅 张东伟 +1 位作者 吕从民 张善从 《微计算机信息》 2009年第29期151-152,209,共3页
随着国际空间任务的交叉合作以及互联网在空间任务中的应用,空间数据安全性受到威胁,空间数据的加密日益受到设计人员的重视。CCSDS于2004年推荐AES算法作为空间数据系统的加密标准。本文根据高速数据处理的实际需求,采用了在FPGA上实现... 随着国际空间任务的交叉合作以及互联网在空间任务中的应用,空间数据安全性受到威胁,空间数据的加密日益受到设计人员的重视。CCSDS于2004年推荐AES算法作为空间数据系统的加密标准。本文根据高速数据处理的实际需求,采用了在FPGA上实现AES算法的数据加密方案,仿真结果表明,AES是一种优选的加密算法,能够满足高保密性、加密速率快、硬件资源占用少等任务要求。 展开更多
关键词 AES算法 CCSDS FPGA 空间数据加密
下载PDF
基于异构条件的NIDS网络安全技术研究 被引量:2
6
作者 李健 陈为 《计算机技术与发展》 2017年第9期106-109,115,共5页
异构条件下构建工业可信安全环境,需要对网络入侵检测系统(NIDS)进行全方位研究。在异构条件下构建信息行业可信安全环境的研究主要从网络的结构安全、通讯网络、区域边界和安全区域四个方面展开。为此,从抗网络攻击的需求出发,在分析... 异构条件下构建工业可信安全环境,需要对网络入侵检测系统(NIDS)进行全方位研究。在异构条件下构建信息行业可信安全环境的研究主要从网络的结构安全、通讯网络、区域边界和安全区域四个方面展开。为此,从抗网络攻击的需求出发,在分析六种工业信息安全技术并详细研究可信网络关于药品领域工业总线入侵检测系统的基础上,针对数据采集与监视控制(SCADA)系统信息安全,提出了一种基于嵌入式麒麟Linux操作系统的防护模型。该模型综合使用网络通信、防火墙iptables、入侵检测Ssnort以及加密算法等技术,设计并实现了一套服务于分布式控制系统(DCS)工业设备的安全防御平台。基于Matlab软件的Simulink进行了数据安全传输机制的设计和仿真验证,NIDS顺利通过了试验测试。实验结果表明,所提出的模型有效可行,所构建平台采用的技术具有较高的有效性和可靠性。 展开更多
关键词 异构条件 网络入侵检测系统 可信网络安全 网格空间加密算法
下载PDF
谈改善霍林河南露天矿的爆破质量
7
作者 朱志宇 徐志远 张松 《露天采矿技术》 CAS 2011年第4期21-22,25,共3页
分析了影响霍林河南露天矿硬岩爆破质量的原因,提出了强化施工质量管理,合理利用穿孔爆破技术,提高爆破质量的方法,达到了提高生产效率、降低爆破成本的最终目的。
关键词 穿孔质量 爆破技术 空间加密
下载PDF
Oracle中矢量数据安全保护方法 被引量:4
8
作者 李光师 孟祥茹 《计算机工程》 CAS CSCD 2012年第10期102-104,共3页
为防止矢量数据在Oracle Spatial的存储过程中被非法访问,设计一个独立于Oracle的加密系统。以字段作为粒度,利用3DES算法加密空间字段,以确保对矢量数据加密后不会增加额外的存储空间。并提出一种基于DES的R树加密方法,以结点为粒度,采... 为防止矢量数据在Oracle Spatial的存储过程中被非法访问,设计一个独立于Oracle的加密系统。以字段作为粒度,利用3DES算法加密空间字段,以确保对矢量数据加密后不会增加额外的存储空间。并提出一种基于DES的R树加密方法,以结点为粒度,采用"重叠"的方式对空间索引进行加密,由此保证加密后R树的完整性,降低每次查询时需要解密的数据量。实验结果证明,该加密系统可以实现对空间数据的透明加/解密,适用于各种基于Oracle的地理信息系统应用,并提供灵活、高效的安全保护。 展开更多
关键词 ORACLE Spatial组件 矢量数据 加密 空间数据加密引擎 R树索引
下载PDF
一种改进形状上下文特征匹配的线要素Morphing方法 被引量:5
9
作者 李彩霞 翟仁健 +1 位作者 杜佳威 万瑞康 《测绘科学技术学报》 北大核心 2019年第6期654-658,共5页
提出了一种改进形状上下文特征匹配的线要素Morphing方法。该方法通过对小比例尺线要素进行点加密,使得点对之间的相似性评估不受点集数目差异的影响,仅与线上点的分布形态有关,并对原始形状上下文外围空间区域划分进行加密,使其在描述... 提出了一种改进形状上下文特征匹配的线要素Morphing方法。该方法通过对小比例尺线要素进行点加密,使得点对之间的相似性评估不受点集数目差异的影响,仅与线上点的分布形态有关,并对原始形状上下文外围空间区域划分进行加密,使其在描述点的形状上下文时能更充分顾及外围点的影响;然后通过Kuhn-Munkres算法使得最终匹配结果在权重之和最大的同时达到全局最优;最后对匹配结果进一步进行调整,通过线性内插实现Morphing变换。试验表明,该方法与原有利用单一形状上下文进行特征匹配的方法相比,能有效避免Morphing变换过程中线要素自相交情况的出现,且在Morphing变换过程中能较好的保持线要素的形态特征。 展开更多
关键词 形状上下文 线要素 Morphing变换 加密 空间区域划分加密
下载PDF
基于区块链技术的用户匿名口令跨域认证方法 被引量:1
10
作者 王竞菲 《安阳工学院学报》 2020年第4期42-45,55,共5页
用户匿名口令跨域认证过程中,口令加密编码完整性差,导致认证难度加大,为解决该问题,提出基于区块链技术的用户匿名口令跨域认证方法。构建用户匿名口令的加密密钥,采用算术编码模型构建密钥编码协议,构建口令跨域编码完整性认证的区块... 用户匿名口令跨域认证过程中,口令加密编码完整性差,导致认证难度加大,为解决该问题,提出基于区块链技术的用户匿名口令跨域认证方法。构建用户匿名口令的加密密钥,采用算术编码模型构建密钥编码协议,构建口令跨域编码完整性认证的区块链分布模型,结合空间分块加密重组方法进行用户匿名口令加密存储和跨域融合。建立口令跨域认证编码和解码密钥,在线性均匀的区块链结构中进行口令编码控制和跨域认证。仿真结果表明,采用该方法进行用户匿名口令跨域认证的输出安全性较高,抗攻击能力较强,认证时间短。 展开更多
关键词 区块链技术 用户匿名口令 跨域认证 安全性 加密编码 空间分块加密重组
下载PDF
基于移动GIS的离线版水务一张图应用研究 被引量:1
11
作者 张小娟 《水利信息化》 2023年第2期39-43,共5页
随着智慧水务建设工作的推进,面向精细化业务管理和专业化社会公众服务的水务移动应用需求日益增加,常用商业在线地图无法满足水务业务管理应用需求。为解决智慧水务移动端底图业务要素内容缺少、时效性差及偏远地区水务外业巡查执法无... 随着智慧水务建设工作的推进,面向精细化业务管理和专业化社会公众服务的水务移动应用需求日益增加,常用商业在线地图无法满足水务业务管理应用需求。为解决智慧水务移动端底图业务要素内容缺少、时效性差及偏远地区水务外业巡查执法无网络环境的问题,基于MBTiles地图切片存储技术和SpatiaLite空间数据库技术,研究基于移动GIS的离线版水务一张图。同时,为保证离线数据的安全,对切片和矢量数据库进行加密,保障海量空间数据的存储安全和访问效率。经验证,该研究方案能够实现离线空间数据的加载和渲染能力,运算性能高效,数据存储安全可靠,可为河长巡河和水利工程巡检运维等应用场景提供安全、高效、专业的移动地图服务,有效支撑智慧水务建设与应用。 展开更多
关键词 移动GIS 水务一张图 离线版 影像切片 空间数据库加密
下载PDF
Physical-Layer Encryption in Massive MIMO Systems with Spatial Modulation 被引量:1
12
作者 Sixin Wang Wei Li Jing Lei 《China Communications》 SCIE CSCD 2018年第10期159-171,共13页
Massive multiple input and multiple output(MIMO) is a key technology of the fifth generation(5 G) wireless communication systems, which brings various advantages, such as high spectral efficiency and energy efficiency... Massive multiple input and multiple output(MIMO) is a key technology of the fifth generation(5 G) wireless communication systems, which brings various advantages, such as high spectral efficiency and energy efficiency. In MIMO system, spatial modulation(SM) has recently emerged as a new transmission method. In this paper, in order to improve the security in SM-MIMO, a physical layer encryption approach named chaotic antenna-index three-dimensional modulation and constellation points rotated(CATMCPR) encryption scheme is proposed, which utilizes the chaotic theory and spatial modulation techniques. The conventional physical-layer encryption in SM-MIMO suffers from spectral efficiency(SE) performance degradation and usually needs a preshared key, prior channel state information(CSI) or excess jamming power. By contrast, we show that the CATMCPR scheme can not only achieve securely communication but also improve above drawbacks. We evaluate the performances of the proposed scheme by an analysis and computer simulations. 展开更多
关键词 massive MIMO chaotic system physical layer security antenna-index spatial modulation
下载PDF
Chaotic Image Encryption Algorithm by Correlating Keys with Plaintext 被引量:6
13
作者 Zhu Congxu Sun Kehui 《China Communications》 SCIE CSCD 2012年第1期73-79,共7页
A novel image encryption scheme based on the modified skew tent map was proposed in this paper. In the key generating procedure, the algorithm generates a plaintext-dependent secret keys set. In the encryption process... A novel image encryption scheme based on the modified skew tent map was proposed in this paper. In the key generating procedure, the algorithm generates a plaintext-dependent secret keys set. In the encryption process, the diffusion operation with cipher output feedback is introduced. Thus, cipher-irmge is sensitive to both initial keys and plaintext through only one round diffusion operation. The key space is large. As a resuk, the algorithm can effectively resist differential attacks, statistical attacks, brute-force attacks, known plaintext and chosen plaintext attacks. Perforrmnce test and security analysis demonstrates that this algorithm is eficient and reliable, with high potential to be adopted for secure comnmnications. 展开更多
关键词 skew tent map chaotic system image encryption secure corrrrmnieation
下载PDF
ECMWF资料的边界层伸缩水汽加密算法 被引量:3
14
作者 杨成生 张勤 李振洪 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2015年第1期83-89,共7页
针对欧洲中期数值天气预报中心(ECMWF)数据在研究小区域气象时空间分辨率较低的问题,研究了基于边界层伸缩的空间水汽加密思想,建立了基于ECMWF的空间水汽、地表气压和地表温度的加密模型。该模型可依据加密区域DEM分辨率实现任意密度... 针对欧洲中期数值天气预报中心(ECMWF)数据在研究小区域气象时空间分辨率较低的问题,研究了基于边界层伸缩的空间水汽加密思想,建立了基于ECMWF的空间水汽、地表气压和地表温度的加密模型。该模型可依据加密区域DEM分辨率实现任意密度的加密结果。利用美国GPS-IPW示范网络中夏季连续两个月的GPS水汽观测值和地表实测气象数据进行了实验,结果表明,该模型结果较ECMWF原始数据,在空间水汽、地表气压和地表温度的精度上均有较大提高。 展开更多
关键词 ECMWF 大气可降水 边界层伸缩 数值气象模式 空间加密
原文传递
ImgFS: a transparent cryptography for stored images using a filesystem in userspace 被引量:4
15
作者 Osama A. KHASHAN Abdullah M. ZIN Elankovan A. SUNDARARAJAN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第1期28-42,共15页
Real-time encryption and decryption of digital images stored on end-user devices is a challenging task due to the inherent features of the images. Traditional software encryption applications generally suffered from t... Real-time encryption and decryption of digital images stored on end-user devices is a challenging task due to the inherent features of the images. Traditional software encryption applications generally suffered from the expense of user con- venience, performance efficiency, and the level of security provided. To overcome these limitations, the concept of transparent encryption has been proposed. This type of encryption mechanism can be implemented most efficiently with kernel file systems. However, this approach has some disadvantages since developing a new file system and attaching it in the kernel level requires a deep understanding of the kernel internal data structure. A filesystem in userspace (FUSE) can be used to bridge the gap. Never- theless, ctwrent implementations of cryptographic FUSE-based file systems suffered from several weaknesses that make them less than ideal for deployment. This paper describes the design and implementation of ImgFS, a fully transparent cryptographic file system that resides on user space. ImgFS can provide a sophisticated way to access, manage, and monitor all encryption and key management operations for image files stored on the local disk without any interaction from the user. The development of ImgFS has managed to solve weaknesses that have been identified on cryptographic FUSE-based implementations. Experiments were carried out to measure the performance of ImgFS over image files' read and write against the cryptographic service, and the results indicated that while ImgFS has managed to provide higher level of security and transparency, its performance was competitive with other established cryptographic FUSE-based schemes of high performance. 展开更多
关键词 Storage image security Cryptographic file system Filesystem in userspace (FUSE) Transparent encryption
原文传递
Implementation of Positive Operator-Valued Measure in Passive Faraday Mirror Attack
16
作者 王卫龙 高明 马智 《Communications in Theoretical Physics》 SCIE CAS CSCD 2015年第3期296-302,共7页
Passive Faraday-mirror(PFM) attack is based on imperfect Faraday mirrors in practical quantum cryptography systems and a set of three-dimensional Positive Operator-Valued Measure(POVM) operators plays an important rol... Passive Faraday-mirror(PFM) attack is based on imperfect Faraday mirrors in practical quantum cryptography systems and a set of three-dimensional Positive Operator-Valued Measure(POVM) operators plays an important role in this attack.In this paper,we propose a simple scheme to implement the POVM in PFM attack on an FaradayMichelson quantum cryptography system.Since the POVM can not be implemented directly with previous methods,in this scheme it needs to expand the states sent by Alice and the POVM operators in the attack into four-dimensional Hilbert space first,without changing the attacking effect by calculation.Based on the methods proposed by Ahnert and Payne,the linear-optical setup for implementing the POVM operators is derived.At last,the complete setup for realizing the PFM attack is presented with all parameters.Furthermore,our scheme can also be applied to realize PFM attack on a plug-and-play system by changing the parameters in the setup. 展开更多
关键词 Faraday mirrors passive Faraday mirror attack POVM linear optics
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部