期刊文献+
共找到588篇文章
< 1 2 30 >
每页显示 20 50 100
双重系统加密研究:获得完全安全的IBE及其扩展 被引量:1
1
作者 罗颂 陈宇 陈钟 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期6-9,共4页
双重系统加密技术首先由Waters提出,是用于构造完全安全的基于身份的加密(IBE)及其扩展方案的有力方法。针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安全方案的通用构造方法,即将一个利用双重系统加密的IBE方案与... 双重系统加密技术首先由Waters提出,是用于构造完全安全的基于身份的加密(IBE)及其扩展方案的有力方法。针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安全方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案。在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密(HIBE)方案,具有常密文长度。该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的。 展开更多
关键词 双重系统加密 基于身份的加密 完全安全
下载PDF
双系统加密技术下带通配符的基于身份加密方案
2
作者 张晓敏 赵永斌 刘克智 《计算机应用研究》 CSCD 北大核心 2012年第5期1910-1913,1917,共5页
带通配符的基于身份加密方案(WIBE)大多存在以下缺陷:a)仅达到选择身份(selective-ID)安全,安全系数较低;b)其私钥或密文长度随身份级数呈线性递增,需要耗费大量的存储空间。针对上述问题,运用Waters的双系统加密技术,在Lewko-HIBE方案... 带通配符的基于身份加密方案(WIBE)大多存在以下缺陷:a)仅达到选择身份(selective-ID)安全,安全系数较低;b)其私钥或密文长度随身份级数呈线性递增,需要耗费大量的存储空间。针对上述问题,运用Waters的双系统加密技术,在Lewko-HIBE方案的基础上提出了一个密文长度固定的带通配符的分级加密方案。新方案结构紧凑,密钥和密文长度均为常数,加/解密运算速度快,减小了存储空间并提高了计算效率。新方案在标准模型下是适应性选择身份(adaptive-ID)安全的,也叫完全安全,安全级别较选择身份安全更高,并且其安全性可归约为三个静态假设。 展开更多
关键词 带通配符的基于身份加密 系统加密 混合阶群 适应性选择身份安全
下载PDF
研究PKI 系统加密算法应用
3
作者 孙曦 《中文科技期刊数据库(文摘版)工程技术》 2016年第8期301-301,共1页
PKI(共钥基础设施)是在大型开放式网络环境下,确保信息系统和网络安全的最佳措施。PKI 系统在运行过程中能够提供数字签名和公钥加密服务,从具体应用情况来看,能够满足系统认证和安全性需求。现阶段,PKI 系统在多了领域中都有着广泛的应... PKI(共钥基础设施)是在大型开放式网络环境下,确保信息系统和网络安全的最佳措施。PKI 系统在运行过程中能够提供数字签名和公钥加密服务,从具体应用情况来看,能够满足系统认证和安全性需求。现阶段,PKI 系统在多了领域中都有着广泛的应用,对构建和维护可靠的网络计算环境有着重要意义。 展开更多
关键词 PKI 系统加密 网络环境
下载PDF
多功能的系统加密工具——Magic Locker
4
作者 王志军 《计算机应用文摘》 2004年第2期62-62,共1页
关键词 系统加密工具 MAGIC LOCKER 注册表 工具软件
下载PDF
一种改进类提升方案的双彩色图像加密系统
5
作者 王宾 李海啸 陈蓉蓉 《计算机科学》 CSCD 北大核心 2024年第S01期956-966,共11页
如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色... 如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色图像加密系统。首先,将彩色图像分成3个通道:R通道、G通道和B通道。然后,将每个图像分别当成魔方的6个面,使用随机序列控制魔方的旋转,从而达到置乱和加密图像的效果。其次,为了使整个系统具有更高的安全性,将改进类提升方案的更新和预测函数由类感知器网络(Perceptron-Like Network,PLN)代替。与原先运算简单的线性函数相比,PLN具有更加复杂的计算和不可预测性。通过所提结构得到的加密图像具有更高的加密质量,因此可以更好地将图像信息扩散到各个像素之间。大量的实验结果表明,该系统可以很好地抵抗各种攻击,具有很高的安全性;并且本系统对普通图像和密钥都具有很强的敏感性,因此可以应用于实际的图像加密。 展开更多
关键词 图像加密 类提升方案 超混沌 混沌加密系统
下载PDF
基于AES算法的计算机数据库加密系统设计与实现
6
作者 戴菲 《电脑编程技巧与维护》 2024年第7期97-99,共3页
随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研... 随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研究通过分析数据库加密的常用方式和数据库透明加密(TDE)原理,设计了一套基于知识图谱的中职线上教学资源推荐系统的体系架构。系统采用高级加密标准(AES)算法加密设计保证数据安全,整合数据库提升系统效能,并详细说明了开发过程的实现。通过实验结果及分析,证明了系统的有效性和实用性,为中职教育提供了一种新的线上教学资源推荐解决方案。 展开更多
关键词 AES算法 计算机数据库 加密系统设计 体系架构
下载PDF
基于数据聚类的无线网络通信数据加密系统 被引量:3
7
作者 胡红彬 李忠 +1 位作者 刘建华 程刚 《电子设计工程》 2024年第3期125-128,133,共5页
无线网络通信数据加密安全性问题严重威胁通信安全,为了解决这个安全隐患,设计了基于数据聚类的无线网络通信数据加密系统。采用锁盒和门禁模块设计加密控制子系统,使文件块密钥保存到密码箱中。在密钥管理子系统中研制步进电动机驱动电... 无线网络通信数据加密安全性问题严重威胁通信安全,为了解决这个安全隐患,设计了基于数据聚类的无线网络通信数据加密系统。采用锁盒和门禁模块设计加密控制子系统,使文件块密钥保存到密码箱中。在密钥管理子系统中研制步进电动机驱动电路,消除存储于只读内存中的干扰网卡地址。结合改进K-means算法聚类无线通信数据,处理聚类数据,使其形成密文。通过检查无线网络ID和时间戳,生成加密聚类通信报告,实现无线网络安全通信。由实验结果可知,该系统能够得到准确加密信息,且与理想时间戳存在00:01:00的误差,证明了该系统在保证安全通信基础上提高了加密性能。 展开更多
关键词 数据聚类 无线网络 通信数据 加密系统 时间戳
下载PDF
基于蚁群优化算法的计算机网络通信安全加密系统
8
作者 刘飞龙 《信息记录材料》 2024年第4期168-170,共3页
为提升当前计算机网络通信的安全水平,本文基于“蚁群优化算法”设计一种计算机网络通信安全加密系统。本文首先简述蚁群优化算法的基础,指出计算机网络通信安全的重要性,其次引出基于蚁群优化算法的加密技术,并进行案例分析。最后通过... 为提升当前计算机网络通信的安全水平,本文基于“蚁群优化算法”设计一种计算机网络通信安全加密系统。本文首先简述蚁群优化算法的基础,指出计算机网络通信安全的重要性,其次引出基于蚁群优化算法的加密技术,并进行案例分析。最后通过案例分析,表明所设计的计算机网络通信安全加密系统,在平均加密时间、平均解密时间、系统吞吐量和系统加密强度方面,优于其他算法,切实提升当前计算机网络通信安全水平,十分有效,值得推广。 展开更多
关键词 蚁群优化算法 计算机网络通信安全 加密系统
下载PDF
基于区块链的通信网络安全加密系统设计
9
作者 周刚 《移动信息》 2024年第3期127-129,共3页
针对通信网络中存在的未经授权访问、数据被篡改及泄露等安全问题,文中研究并设计了一种基于区块链的通信网络安全加密系统,该系统利用区块链技术的分布式存储、去中心化及不可篡改的特点,并结合密码学算法,有效实现了对通信数据的加密... 针对通信网络中存在的未经授权访问、数据被篡改及泄露等安全问题,文中研究并设计了一种基于区块链的通信网络安全加密系统,该系统利用区块链技术的分布式存储、去中心化及不可篡改的特点,并结合密码学算法,有效实现了对通信数据的加密、验证与访问控制。最后,通过实验客观评估了系统的性能与效果。实验表明,该系统具有较好的加密效果与安全性。 展开更多
关键词 区块链 通信网络 安全加密系统
下载PDF
基于区块链的实景三维地理信息数据加密控制系统设计
10
作者 范巍 黄蕾 赵晶 《计算机测量与控制》 2024年第3期169-175,共7页
为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要... 为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统;设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要元件,联合数字签名结构,完善矢量化计算单元的连接形式,完成对数据加密控制系统硬件的设计;按照区块链编码原则,确定关键区块角色的组成情况与公钥密码体制定义条件,并以此为基础,计算数据多项式结果;再根据Curl加密节点部署形式,求解隐藏加密向量的具体数值,实现对实景三维地理信息数据的加密处理;结合相关硬件应用结构,完成基于区块链的实景三维地理信息数据加密控制系统的设计;实验结果表明,设计系统的公钥文本、私钥文本之间的长度差不超过0.25 kB,能够较好解决由密钥文本不匹配造成的信息数据错误加密问题,符合按需加密处理实景三维地理信息数据的实际应用需求。 展开更多
关键词 区块链技术 实景三维 地理信息数据 加密控制系统 数字签名 数据多项式 Curl加密节点 公钥文本 私钥文本
下载PDF
网络背景下电子档案加密系统设计与实现 被引量:1
11
作者 杨博文 《办公室业务》 2023年第14期149-151,共3页
本文从当前时代背景下电子档案加密系统设计的重要性着手,详细分析了网络背景下电子档案访问的基本原则和注意事项,论述了当前电子档案加密系统设计的主流架构,并通过相应图示详细分析了常用电子档案加密系统的工作原理。
关键词 网络环境 电子档案 档案管理 加密系统
下载PDF
智能手机文件系统加密的演化过程与数据取证可行性分析
12
作者 段继平 谢春磊 《保密科学技术》 2023年第11期37-44,共8页
随着互联网深度融入经济社会发展的各方面,智能手机已成为人们日常生活中不可缺少的产品,由此伴生出各种智能手机安全策略。特别是智能手机文件系统加密技术不断演进,从最初的无加密到AES算法加密,再到硬件安全芯片的出现,智能手机的安... 随着互联网深度融入经济社会发展的各方面,智能手机已成为人们日常生活中不可缺少的产品,由此伴生出各种智能手机安全策略。特别是智能手机文件系统加密技术不断演进,从最初的无加密到AES算法加密,再到硬件安全芯片的出现,智能手机的安全防护机制日益增强。这无疑给智能手机的电子数据取证带来了更多挑战。本文将在总结智能手机文件系统加密技术演进历程的基础上,深入剖析其对取证可行性的影响。 展开更多
关键词 智能手机 文件系统加密 数据提取 手机取证
原文传递
汽车自动驾驶辅助系统电磁安全性研究
13
作者 高梓恒 张温旭 马辉 《汽车测试报告》 2024年第6期89-91,共3页
该文概述汽车自动驾驶辅助系统电磁安全性,阐述提升汽车自动驾驶辅助系统电磁安全性的意义,提出汽车自动驾驶辅助系统电磁安全性提升策略,包括采用抗干扰材料、定期进行电磁测试、采用系统加密技术、设立电磁兼容标准,以提高自动驾驶技... 该文概述汽车自动驾驶辅助系统电磁安全性,阐述提升汽车自动驾驶辅助系统电磁安全性的意义,提出汽车自动驾驶辅助系统电磁安全性提升策略,包括采用抗干扰材料、定期进行电磁测试、采用系统加密技术、设立电磁兼容标准,以提高自动驾驶技术的可靠性和安全水平,促进电磁安全实践的发展,为汽车行业提供更安全、有效的汽车自动驾驶辅助系统解决方案。 展开更多
关键词 汽车自动驾驶辅助系统 电磁安全性 系统加密技术
下载PDF
基于同态加密的电力计量数据抗泄露加密系统设计 被引量:4
14
作者 赵颖 范杏元 《计算技术与自动化》 2023年第3期118-123,共6页
为保障电力计量数据安全,避免数据流失导致用户隐私泄露,设计了基于同态加密的电力计量数据抗泄露加密系统。系统通过传输层供电站、配电中心、变电站以及输电中心为用户提供优质电能,用户使用电能后产生电力计量数据;利用采集层智能电... 为保障电力计量数据安全,避免数据流失导致用户隐私泄露,设计了基于同态加密的电力计量数据抗泄露加密系统。系统通过传输层供电站、配电中心、变电站以及输电中心为用户提供优质电能,用户使用电能后产生电力计量数据;利用采集层智能电表实时采集用户电力计量数据,并每间隔小时通过网络层传输所采集数据至数据层;数据层采用数据聚合器合并所接收数据,同时由其内置密码编码器对数据进行初步加密处理,加密后数据暂存于数据聚合器内,而后每月定时传输至处理层;处理层利用密钥生成器对所接收电力计量数据生成专属密钥,并采用同态加密技术实现电力计量数据加密控制。系统测试结果表明,该系统可实现电力计量数据的加密处理,防止非系统用户查询,避免电力计量数据泄露,系统抗攻击能力为0.98以上,具备较强的电力计量数据抗泄露加密性能。 展开更多
关键词 同态加密 电力计量数据 抗泄露 加密系统 数据聚合器 算数编码
下载PDF
基于Modbus/TCP的无线通信网络安全加密控制系统设计 被引量:2
15
作者 谢跃伟 《计算机测量与控制》 2023年第11期187-191,211,共6页
为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统;匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定... 为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统;匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定宿主机与客户机对通信网络的贡献价值,再按照Modbus/TCP协议连接标准,整合交换区中已存储的通信数据文本,完成无线通信网络安全加密控制系统硬件设计;根据基本协议要素,认证待加密数据的传输身份,实现对Modbus/TCP可信协议的定义;利用协议文件中的可信度条件,设置密钥模板,通过移植处理通信文本的方式,确定数据信息样本的扩容总量,完成安全加密接口设计,联合相关应用元件,实现基于Modbus/TCP的无线通信网络安全加密控制系统设计;实验结果表明,所设计系统明文加密时长、密文响应时长之间的相对时延量始终保持为0.1 ms,能够有效实现无线网络对于通信数据的安全性加密。 展开更多
关键词 MODBUS/TCP协议 无线通信网络 安全加密控制系统 POWERPC架构 文本移植 数据扩容 相对时延量
下载PDF
基于数据挖掘的网络隐私信息安全加密系统设计 被引量:1
16
作者 李晓东 张莹 《无线互联科技》 2023年第16期84-86,共3页
互联网、智能化背景下,数据挖掘技术的应用为数据信息收集、利用带来一定便利,但伴随而来的还有隐私信息安全泄露的风险。针对这一问题,文章基于Web数据挖掘技术,对网络隐私信息安全加密系统展开针对性分析,进一步优化数据挖掘技术中的... 互联网、智能化背景下,数据挖掘技术的应用为数据信息收集、利用带来一定便利,但伴随而来的还有隐私信息安全泄露的风险。针对这一问题,文章基于Web数据挖掘技术,对网络隐私信息安全加密系统展开针对性分析,进一步优化数据挖掘技术中的过滤器,完成对信息的二次分析,提升网络信息安全性,维护用户隐私。 展开更多
关键词 数据挖掘 网络隐私 信息安全 加密系统
下载PDF
基于大数据的网络信息安全加密系统设计 被引量:1
17
作者 杨光 郑思琪 《信息与电脑》 2023年第2期235-237,共3页
网络信息安全加密系统使用加密执行模块划分原始加密信息,无法快速触发加密操作,会导致网络负载过高,因此基于大数据设计了一种全新的网络信息安全加密系统。硬件部分设计CycloneⅢ加密芯片、C5402数字信号处理技术(Digital Signal Proc... 网络信息安全加密系统使用加密执行模块划分原始加密信息,无法快速触发加密操作,会导致网络负载过高,因此基于大数据设计了一种全新的网络信息安全加密系统。硬件部分设计CycloneⅢ加密芯片、C5402数字信号处理技术(Digital Signal Process,DSP)储存器以及同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,SDRAM)接口电路。软件部分基于系统加密结构选取密钥,利用大数据设计加密算法,输出加密管理中心,完成网络信息安全加密。测试结果表明,设计系统网络负载较低,性能良好,使用稳定性高。 展开更多
关键词 大数据 网络信息安全 加密系统
下载PDF
基于TRNG与PUF集成结构的安全加密认证系统 被引量:1
18
作者 罗晓蝶 段威 +3 位作者 李一凡 刘如意 任仟 宋敏 《微电子学与计算机》 2023年第10期118-124,共7页
真随机数发生器(TRNG)与物理不可克隆函数(PUF)是安全加密认证系统的重要安全基元.然而传统TRNG通常需要额外的后处理电路.通过两个不同模块同时实现TRNG与PUF结构的电路,其面积消耗过大且结构复杂.为此,在优化TRNG的基础之上,利用FPGA... 真随机数发生器(TRNG)与物理不可克隆函数(PUF)是安全加密认证系统的重要安全基元.然而传统TRNG通常需要额外的后处理电路.通过两个不同模块同时实现TRNG与PUF结构的电路,其面积消耗过大且结构复杂.为此,在优化TRNG的基础之上,利用FPGA实现了一种适用于物联网设备的TRNG与PUF轻量级集成设计.采用快速进位链逻辑实现了TRNG,同时使用固定的比较链和多重检测的方法对传统环形振荡器型物理不可克隆函数(RO-PUF)进行了改进.采用PYNQ-Z2开发板对所提出的结构进行验证,实验结果表明:所设计的TRNG结构无需后处理过程即可通过15项NIST SP 800-22统计测试,每比特随机数的熵值为0.999997,吞吐率可达125Mbps.改进的PUF具有良好的均匀性、稳定性和接近理想的唯一性,分别为47.45%,99.48%和50.12%. 展开更多
关键词 真随机数发生器 物理不可克隆函数 FPGA 环形振荡器 加密认证系统
下载PDF
基于混合加密算法的通信网络密文防丢失传输系统设计 被引量:10
19
作者 官宇哲 姜亦学 《现代电子技术》 北大核心 2020年第2期64-66,共3页
传统的通信网络传输系统性能较差,造成用户信息传输准确率较低等问题。为此,设计基于混合加密算法的通信网络密文防丢失传输系统。首先,在硬件平台搭建成功的基础上对加密终端的基带芯片进行选择,并将对称加密算法中的分组密码进行计算... 传统的通信网络传输系统性能较差,造成用户信息传输准确率较低等问题。为此,设计基于混合加密算法的通信网络密文防丢失传输系统。首先,在硬件平台搭建成功的基础上对加密终端的基带芯片进行选择,并将对称加密算法中的分组密码进行计算,建立RAS密码体制对传输系统进行混合加密,从而实现用户信息数据的防丢失传输。实验结果表明,设计的传输系统信息传输准确率与传统的通信网络传输系统相比具有明显提升,有效避免了用户重要数据信息的丢失。 展开更多
关键词 防丢失传输 通信网络 分组密码计算 传输系统加密 系统设计 仿真实验
下载PDF
基于多混沌映射的企业人资档案信息自动加密系统
20
作者 邓斌 汪维清 《自动化技术与应用》 2023年第1期73-76,共4页
为了保障信息化档案的加密性能,应用多混沌映射思想,以企业人资档案为研究对象,提出人资档案信息自动加密系统。设计加密系统整体架构,其中加解密控制模块由用户交互单元、加解密单元、编解码单元、数据库交互单元等构成。密匙管理模块... 为了保障信息化档案的加密性能,应用多混沌映射思想,以企业人资档案为研究对象,提出人资档案信息自动加密系统。设计加密系统整体架构,其中加解密控制模块由用户交互单元、加解密单元、编解码单元、数据库交互单元等构成。密匙管理模块将混沌序列作为加密序列生成混沌密匙,并设为多级密钥管理模式。管理证书模块通过兼容Windows平台与Linux平台的证书服务器完成人资档案信息证书管理。系统安全性能测试结果表明系统的密匙敏感性更高,密文的混淆和扩散特性更好,提升了系统的安全性。 展开更多
关键词 多混沌映射 混沌系统 离散化处理 加密系统
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部