期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于群组置换密码的无线保密通信网络安全分簇路由算法
1
作者 郝亚平 王伟 《微电子学与计算机》 2024年第7期46-55,共10页
鉴于目前无线通信网络分簇路由算法对网络的保密性较低,提出了基于群组置换密码的无线保密通信网络安全分簇路由算法。首先,采用改进置换密钥矩阵加密算法(RKM)对无线通信网络的信息使用多米诺查表加字节变换,并在其中穿插特征变换因子... 鉴于目前无线通信网络分簇路由算法对网络的保密性较低,提出了基于群组置换密码的无线保密通信网络安全分簇路由算法。首先,采用改进置换密钥矩阵加密算法(RKM)对无线通信网络的信息使用多米诺查表加字节变换,并在其中穿插特征变换因子进行多次变换完成无线通信网络加密;使用反向的多米诺查表和自己变换配合特征变换因子进行解密。然后,以加密后无线保密通信网络为基础,计算网络最佳簇头。采用引力算法通过以簇头为质点计算其对不同节点的引力完成分簇,并以低能耗作为遗传算法的适应度函数进行网络簇头选举,结合代价函数优化簇间跳转策略,挑选能量足、位置好的节点,作为优质的通信路由,实现网络安全、低能耗传输。实验结果表明:该算法的混乱性高、扩散性强可以保证无线通信数据不被他人破解;该算法可以选择出节点存活数量最高的簇头,且网络节点的剩余能量最高。 展开更多
关键词 群组置换 保密算法 保密通信 分簇路由算法 遗传算法 引力算法
下载PDF
一次一密保密算法研究与实现 被引量:1
2
作者 黄玉划 胡爱群 宋宇波 《应用科学学报》 CAS CSCD 2004年第3期287-290,共4页
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,... 对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易. 展开更多
关键词 09无线局域网 IEEE802.11 有线等效保密 映射密钥 一次一密保密算法 临时密钥完整性协议
下载PDF
一种实用的信息保密算法的保密强度分析
3
作者 王丽娜 李克洪 《沈阳黄金学院学报》 1994年第2期160-166,共7页
阐述了保密强度的量度-工作因子、计算复杂度、时间资源、概率,并提出了一种实用的保密算法,着重对该算法进行了保密强度分析,即工作因子分析、计算复杂度分析、时间资源分析、概率分析.
关键词 信息保密算法 保密强度分析
下载PDF
无线局域网中有线等效保密算法安全性研究
4
作者 李卫 牟春燕 《杭州电子工业学院学报》 2003年第4期24-27,共4页
该文主要讨论在802.11的无线局域网中,当系统管理者采用了有线等效加密算法后,仍可能面临的各项可能攻击,导致资料的不完整而被窃取。再就目前所发展的各项信息安全技术中,系统管理者在建置一个无线局域网时,可以采用的各种方法并对提... 该文主要讨论在802.11的无线局域网中,当系统管理者采用了有线等效加密算法后,仍可能面临的各项可能攻击,导致资料的不完整而被窃取。再就目前所发展的各项信息安全技术中,系统管理者在建置一个无线局域网时,可以采用的各种方法并对提高信息安全提出建议。 展开更多
关键词 无线局域网 有线等效保密算法 安全性 IEEE802.11 WEP
下载PDF
祖冲之序列密码算法 被引量:17
5
作者 冯秀涛 《信息安全研究》 2016年第11期1028-1041,共14页
祖冲之算法,简称ZUC,是一个面向字设计的序列密码算法,其在128b种子密钥和128b初始向量控制下输出32b的密钥字流.祖冲之算法于2011年9月被3GPP LTE采纳为国际加密标准(标准号为TS 35.221),即第4代移动通信加密标准,2012年3月被发布为国... 祖冲之算法,简称ZUC,是一个面向字设计的序列密码算法,其在128b种子密钥和128b初始向量控制下输出32b的密钥字流.祖冲之算法于2011年9月被3GPP LTE采纳为国际加密标准(标准号为TS 35.221),即第4代移动通信加密标准,2012年3月被发布为国家密码行业标准(标准号为GM/T 0001—2012),2016年10月被发布为国家标准(标准号为GB/T 33133—2016).简单介绍了祖冲之算法,并总结了其设计思想和国内外对该算法安全性分析的主要进展. 展开更多
关键词 3GPP LTE 4G移动通信 保密性和完整性算法 序列密码 祖冲之算法
下载PDF
无线局域网保密性分析
6
作者 姚靖 姚嘉 金心宇 《工业控制计算机》 2002年第10期10-12,共3页
由于传输媒体的开放性,利用无线局域网进行通信要求其具有更高、更完善的保密性能。本文首先分析了当前无线局域网在保密性上的不足,然后简单介绍了一些现在最新的保密性措施。
关键词 无线局域网 保密性分析 有线等效保密算法 动态安全链路 虚拟专用网
下载PDF
无线局域网信息安全主流技术的探讨 被引量:2
7
作者 余爱民 赖声礼 +2 位作者 陈荷 赖晓铮 陈斗雪 《机电工程技术》 2003年第5期18-19,22,共3页
无线局域网是一种新型的连网技术。于2000年11月在广东省清新县建成并投入使用的″清新县人民政府公众信息网″是我国应用较早、规模较大的无线局域网。它采用了美国LUCEN公司的WAVEPOINTII和AP-1000作为主要的无线连接设备,建立了一个... 无线局域网是一种新型的连网技术。于2000年11月在广东省清新县建成并投入使用的″清新县人民政府公众信息网″是我国应用较早、规模较大的无线局域网。它采用了美国LUCEN公司的WAVEPOINTII和AP-1000作为主要的无线连接设备,建立了一个既具有远程无线连接,又具有无线漫游功能的大型无线网络。从网络的建设开始,在近3年的管理、维护过程中,课题组根据无线局域网传输媒介的特殊性,结合当前信息安全的主流技术,对无线局域网的信息安全问题进行了大量的试验和研究。在总结这些试验结果的基础上,本文针对无线局域网信息安全的主流技术作了一个简要的分析和概述。 展开更多
关键词 无线局域网 有线等价保密算法 信息安全 路过式入侵 初始向量 防火墙
下载PDF
无线电防遗失报警系统设计 被引量:1
8
作者 余宏生 叶远谋 张帆 《黄石高等专科学校学报》 2002年第3期1-5,共5页
介绍了一种以 8位微处理器PIC16C84和ASK调制无线电接收芯片为核心的无线电防遗失报警系统设计方案 ,针对目前同类产品中存在的容易产生误报警、产品之间相互干扰及不易进行大批量生产等问题 。
关键词 同步保密算法 自学习 无线电报警系统
下载PDF
下一IT增长点:推荐引擎2.0 被引量:2
9
作者 同人于野 《新知客》 2010年第9期20-21,共2页
互联网的新概念总是层出不穷,然而相对于2005年前后中国一下子冒出来的一大批web2.0网站和最近几年出现的"云计算",此时此刻的互联网业界似乎有点沉闷。人们开始谈论,互联网的下一台重要发动机是什么?是推荐引擎2.0吗?
关键词 互联网业界 推荐服务 你喜欢 推荐算法 算法保密 空手而归 不知道 当当网 交易数据 音箱系统
下载PDF
智能投顾算法透明的价值辩证、规制导向与实现路径 被引量:1
10
作者 刘博涵 《深圳大学学报(人文社会科学版)》 CSSCI 北大核心 2024年第1期103-113,共11页
运用人工智能技术进行大数据分析的智能投顾能够更好地落实投资者适当性原则,为投资者生成契合度更高的投资组合方案,却也暗藏了掩饰金融机构利益掠夺、致使投资方案风险错配、架空投资顾问法定义务等负面效应。算法透明有助于打破算法... 运用人工智能技术进行大数据分析的智能投顾能够更好地落实投资者适当性原则,为投资者生成契合度更高的投资组合方案,却也暗藏了掩饰金融机构利益掠夺、致使投资方案风险错配、架空投资顾问法定义务等负面效应。算法透明有助于打破算法暴政、消除算法歧视,为算法问责奠定基础,而算法保密又是维持国家科技实力、保持科技企业市场竞争力之必需。面对算法透明与算法保密的价值冲突,彻底的算法透明和绝对的算法保密都失之偏颇,应根据规制算法的不同目的,以不同方式对不同主体实现不同程度、不同层次的算法透明。有层次的算法透明是比例原则之利益衡量功能、“目的—手段”合比例分析范式在智能投顾算法治理中的具体应用。要实现智能投顾的算法透明,应在事前利用“合规审查+算法备案”形成算法模型透明以防控系统性金融风险,在事中利用“算法告知+算法解释”形成算法逻辑透明以保障投资者的知情权利,事后评估算法对投资者信赖利益的影响程度,明确算法决策的主体性、因果性及关联性,以确定和分配算法责任。 展开更多
关键词 智能投顾 算法透明 算法保密 价值辩证 规制导向 实现路径
原文传递
图解数字电视CA原理与破解
11
《卫星电视与宽带多媒体》 2011年第5期57-58,共2页
最近数字电视CA的安全性讨论甚嚣,笔者从流行欧美的数字电视共享技术角度,用图解加文字的形式,为了给大家一个直观的认识,将神秘的数字电视CA展现在读者面前。数字电视CA的各个部分是紧密连接在一起的,一旦一部分出问题,其他也会受牵连。
关键词 数字电视 智能卡 机顶盒 算法保密 共享技术 通讯接口 密钥长度 原理 图解 紧密连接
下载PDF
浅析无线局域网的安全性 被引量:2
12
作者 余飞跃 金振乾 《电脑知识与技术(过刊)》 2009年第8X期6378-6380,共3页
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施... 无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。 展开更多
关键词 无线局域网 安全 加密 认证 有线等效保密算法
下载PDF
无线局域网安全性剖析
13
作者 潘理刚 单承赣 《通讯和计算机(中英文版)》 2005年第10期33-36,40,共5页
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。本文介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施... 无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。本文介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。 展开更多
关键词 无线局域网 安全 加密 认证 有线等效保密算法
下载PDF
无线局域网中的有线等价保密算法
14
作者 聂家发 张曙 《通信管理与技术》 2004年第2期50-51,共2页
介绍无线局域网协议802.11和802.11b用到的一种加密算法--WEP(Wired Equiva-lent Privacy),即有线等价保密算法。
关键词 无线局域网 有线等价保密算法 加密 WEP IEEE802.11
原文传递
无线局域网的应用
15
作者 李亚军 方少元 《电子与电脑》 2003年第11期64-65,69,共3页
本文在IEEE802.11b标准的基础上首先介绍了无线局域网的概念和无线局域网的关键技术和组网方式,然后用一个无线局域网在实际中的应用对其前景作了展望。
关键词 无线局域网 IEEE802.11b标准 关键技术 组网方式 DSSS技术 WEP保密算法 信道资源 HLR认证 发射功率 序列扩频无线技术
下载PDF
Enhanced biometric encryption algorithm for private key protection in BioPKI system
16
作者 Cheol-Joo Chae Kwang-Nam Choi +2 位作者 Kiseok Choi Jae-Soo Kim Yong Ju Shin 《Journal of Central South University》 SCIE EI CAS 2014年第11期4286-4290,共5页
Protection of private key is the most critical part in public key infrastructure(PKI) system since it depends on the confidentiality of private key. Thread of password detection has been known as the vulnerability in ... Protection of private key is the most critical part in public key infrastructure(PKI) system since it depends on the confidentiality of private key. Thread of password detection has been known as the vulnerability in this PKI system. Recently, studies have been conducted on Bio PKI system that uses the biometric information of users in order to replace the password type of private key protection in PKI system. However, Bio PKI system also has vulnerability in that biometric information used for protection of private key cannot be reused once it is stolen or lost. So, we propose the method to protect the private key using FIDSEQi which binds sequence to biometric information. The proposed method enhances reusability of biometric information and presents higher attack complexity than the method of authentication by cross matching single biometric information. 展开更多
关键词 BioPKI system fingerprint biometric encryption secret share
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部