期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于DNA编码与菲涅尔域变换的光学图像加密 被引量:6
1
作者 包林霞 《光学技术》 CAS CSCD 北大核心 2018年第6期757-762,共6页
为了提高光学图像加密系统中双随机相位编码加密技术的安全性,提出了一种基于DNA编码与菲涅尔域DRPE的双重光学加密技术。对光学图像进行DNA编码,通过DNA编码的加法运算与交叉操作对光学图像进行初步的置乱处理;在菲涅尔域对像素进行双... 为了提高光学图像加密系统中双随机相位编码加密技术的安全性,提出了一种基于DNA编码与菲涅尔域DRPE的双重光学加密技术。对光学图像进行DNA编码,通过DNA编码的加法运算与交叉操作对光学图像进行初步的置乱处理;在菲涅尔域对像素进行双随机相位编码加密处理,在加密过程中使用一个副图像生成两个混合相位模板;将双随机相位编码加密的图像与两个随机矩阵的克罗内克乘积相乘,获得最终的加密结果。仿真实验结果表明,所提加密方案在加密过程中增加了密钥数量,通过双重置乱处理增强了加密系统的抗攻击能力。 展开更多
关键词 光学加密技术 双随机相位编码加密 菲涅尔衍射 克罗内克乘积 相位模板
下载PDF
退化高斯窃听信道下极化码加密编码算法研究 被引量:7
2
作者 刘彤 孟祥雨 张林波 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2018年第1期169-172,共4页
针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息... 针对退化高斯窃听信道下的物理层安全问题,本文提出了一种基于极化码的物理层加密安全编码算法。该算法将信道分解为安全信道集合及非安全信道集合,并利用安全信道发送的信息对非安全信道发送的信息加密后再进行编码,从而实现数据信息传输的可靠性和安全性。理论分析及仿真试验结果表明:在退化高斯窃听信道下,所提出的加密编码算法能保证合法用户间的可靠通信、防止窃听者破译数据信息,提高了通信系统的可靠性和安全性。此外,该算法利用安全信道和非安全信道发送数据信息,有效地节省信道资源,提高信道利用率。 展开更多
关键词 退化高斯窃听信道 极化码 物理层加密编码 信道利用率 安全密钥 物理层 安全信道
下载PDF
基于无线网络的编码加密算法研究 被引量:1
3
作者 余震 《网络安全技术与应用》 2013年第9期100-101,共2页
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域。近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患。本文设... 随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域。近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患。本文设计了一种全新的编码加密算法,力图克服上述协议的一些缺陷。 展开更多
关键词 无线网络 编码加密 算法
原文传递
全局编码核加密的弱安全网络编码模型 被引量:2
4
作者 孙光昊 覃团发 +2 位作者 蒋果生 刘运毅 唐振华 《电讯技术》 北大核心 2012年第12期1974-1979,共6页
针对无线传感器网络(WSN)应用上人们关注的弱安全网络编码在窃听集合方面的限制问题,采用神经网络与混沌加密相结合的方法,设计了一种全局编码核加密的弱安全网络编码模型。该模型通过对全局编码核的保密传输,可以在整个网络都被窃听的... 针对无线传感器网络(WSN)应用上人们关注的弱安全网络编码在窃听集合方面的限制问题,采用神经网络与混沌加密相结合的方法,设计了一种全局编码核加密的弱安全网络编码模型。该模型通过对全局编码核的保密传输,可以在整个网络都被窃听的情况下使通信安全能得到保障,且通过计算验证,其能耗没有明显增加,能以较小的代价实现对搭线窃听攻击的有效防护。 展开更多
关键词 无线传感器网络 全局编码加密 混沌加密 弱安全 搭线窃听 密钥更新
下载PDF
基于加密编码矢量的农业无线传感网数据安全存储方法 被引量:4
5
作者 张巍 史兴燕 崔茂齐 《计算机科学》 CSCD 北大核心 2015年第B11期381-385,共5页
无线传感网为精准农业生产环境监测提供了一种有效的解决方案。针对当前农业生产中无线传感网感知数据传输和存储过程中存在的安全性不高、存储效率不佳的问题,在研究农业无线传感网主要特征的基础上,分析了云存储技术对农业传感器感知... 无线传感网为精准农业生产环境监测提供了一种有效的解决方案。针对当前农业生产中无线传感网感知数据传输和存储过程中存在的安全性不高、存储效率不佳的问题,在研究农业无线传感网主要特征的基础上,分析了云存储技术对农业传感器感知数据存储的有效性,利用改进的网络编码技术降低了传感器感知数据在传输汇聚时对无线网有限带宽的占用率,给出了基于加密编码矢量方法的农业无线传感网感知数据传输、存取安全性和效率分析,提出了一种基于加密编码矢量的农业无线传感网感知数据信息的安全存储新方法。大田生产环境测试结果表明,基于网络编码的加密编码矢量方法安全性较高,在数据量显著增加的情况下传输性能可进一步得到提升,从而验证了本方法的合理性和实用性。 展开更多
关键词 精准农业 无线传感网 云存储 加密编码矢量
下载PDF
基于AES加密的通信敏感信息窃取防御控制方法 被引量:3
6
作者 肖峰 《成都工业学院学报》 2022年第1期11-14,共4页
为了提高无线传感网络通信敏感信息的安全性,提出基于AES加密的通信敏感信息窃取防御控制算法。构建无线传感网络通信敏感信息传输信道模型,结合传输编码序列,结合通信敏感密钥传输协议构建敏感信息的安全编码模型,结合模糊差分信息融... 为了提高无线传感网络通信敏感信息的安全性,提出基于AES加密的通信敏感信息窃取防御控制算法。构建无线传感网络通信敏感信息传输信道模型,结合传输编码序列,结合通信敏感密钥传输协议构建敏感信息的安全编码模型,结合模糊差分信息融合方法,得到对称加密协议下敏感信息的完整密钥以实现密钥优化设计,利用线性加密控制分析输出离散统计特征量,通过AES加密和解密算法,进行网络通信敏感信息的防窃取控制和结构重组,通过防御控制迭代进行收敛控制,从而实现通信敏感信息窃取防御的优化控制。仿真结果表明,采用该方法进行敏感信息窃取防御控制的加密轨迹线输出稳定、加密防御响应时间短,表明该方法的抗攻击能力好。 展开更多
关键词 AES加密 通信敏感信息 信息窃取防御 防御控制 信息编码加密
下载PDF
保留格式加密模型研究 被引量:11
7
作者 刘哲理 贾春福 李经纬 《通信学报》 EI CSCD 北大核心 2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c... 对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。 展开更多
关键词 保留格式加密 排序后加密 编码加密 随机基准值加密
下载PDF
物理层加密及其在空间信息网络防护中的应用 被引量:5
8
作者 石荣 邓科 阎剑 《航天电子对抗》 2014年第4期12-14,25,共4页
传统的网络安全防护中分层加密只涉及到网络的应用层、传输层、网络层和链路层,而在物理层通常没有密码防护。针对这一问题,在阐述物理层加密基本原理的基础上,给出了信道编码加密、调制加密、扩频加密等三种典型的物理层加密方法,从而... 传统的网络安全防护中分层加密只涉及到网络的应用层、传输层、网络层和链路层,而在物理层通常没有密码防护。针对这一问题,在阐述物理层加密基本原理的基础上,给出了信道编码加密、调制加密、扩频加密等三种典型的物理层加密方法,从而为空间信息网络安全防护提供了新的方法和思路。 展开更多
关键词 空间信息网络 网络分层防护 物理层加密 信道编码加密 调制加密 扩频加密
下载PDF
电话计算机加密新技术
9
《中国安防产品信息》 2001年第5期35-35,共1页
关键词 电话加密 计算机加密 加密编码 美国 限幅芯片 微电路
下载PDF
一种结合JPEG压缩编码的彩色图像加密算法 被引量:11
10
作者 肖迪 谢沂均 《物理学报》 SCIE EI CAS CSCD 北大核心 2013年第24期67-77,共11页
为了研究针对联合图像专家小组压缩标准(joint photographic experts group,JPEG)彩色图像特点的加密算法,综合选择加密和在编码过程中加密两种思路,提出了一种空域和频域结合的加密算法.首先在空域对8×8分块进行扩散置乱,然后利... 为了研究针对联合图像专家小组压缩标准(joint photographic experts group,JPEG)彩色图像特点的加密算法,综合选择加密和在编码过程中加密两种思路,提出了一种空域和频域结合的加密算法.首先在空域对8×8分块进行扩散置乱,然后利用边缘检测手段找出包含细节信息较多的重要分块,先加密所有分块中的直流(direct current,DC)系数,再选择重要分块中的一部分交流(alternating current,AC)系数进行加密,最后将分块重要性标记信息嵌入AC系数中进行传输.通过理论分析和大量实验证明,算法格式兼容,密文图像视觉效果好、色彩分布均匀;算法密钥空间大,密钥敏感性强,安全性良好. 展开更多
关键词 JPEG彩色图像 边缘检测 选择加密 结合编码加密
原文传递
视频监控系统的安全风险及技术解决 被引量:4
11
作者 陶槊 魏海利 《西安文理学院学报(自然科学版)》 2020年第2期68-71,共4页
视频监控系统作为一种高效的安保工具,其本身的安全问题更需要引起关注.分析了目前已发现的各类监控漏洞与安全风险,由此提出了相应的技术解决和应对方案.并且根据H.265标准的技术框架,提出对监控系统认证和视频码流加密的改进算法,以... 视频监控系统作为一种高效的安保工具,其本身的安全问题更需要引起关注.分析了目前已发现的各类监控漏洞与安全风险,由此提出了相应的技术解决和应对方案.并且根据H.265标准的技术框架,提出对监控系统认证和视频码流加密的改进算法,以保证视频信息的流动安全.通过实验验证了认证与加密算法的可行性和有效性. 展开更多
关键词 视频监控 系统缺陷 认证 编码加密
下载PDF
视频监控系统数据安全风险的技术解决 被引量:1
12
作者 陶槊 魏海利 《池州学院学报》 2020年第3期49-51,共3页
视频监控系统作为一种高效的安保工具,其本身的安全问题更需要引起关注,所以有必要针对监控系统的各类漏洞与安全风险,寻找解决措施。这里参照H.265技术标准框架,根据监控系统数据传输特点,对各类主流视频加密技术进行探讨,提出了在监... 视频监控系统作为一种高效的安保工具,其本身的安全问题更需要引起关注,所以有必要针对监控系统的各类漏洞与安全风险,寻找解决措施。这里参照H.265技术标准框架,根据监控系统数据传输特点,对各类主流视频加密技术进行探讨,提出了在监控系统中实现双边识别认证和视频码流加密的方案和双重改进算法,以保证视频信息的流通安全。最后通过实验验证了认证与加密算法的可行性和有效性。 展开更多
关键词 视频监控 系统缺陷 双边认证 编码加密
下载PDF
Keeloq滚动码(跳码)技术剖析 被引量:2
13
作者 黄智伟 李富英 《中国安防产品信息》 1998年第5期10-11,共2页
最初投入市场的汽车RKE和防盗安全系统大都是基于固定的编码技术,那时人们设想,固定编码的长度越长,可能的编码组合数就越大,因此破解系统也就越复杂。但与今日犯罪分子所掌握和采用的复杂电子技术相比,这种想法十分天真,攻击破解此类... 最初投入市场的汽车RKE和防盗安全系统大都是基于固定的编码技术,那时人们设想,固定编码的长度越长,可能的编码组合数就越大,因此破解系统也就越复杂。但与今日犯罪分子所掌握和采用的复杂电子技术相比,这种想法十分天真,攻击破解此类系统的方法比比皆是,例如用称之为扫描器(scanner)和截获器(grabber)的设备可轻易破解和进人此类安全系统。虽然我们所采用的安防技术在不断地前进,不幸的是,犯罪分子也在不断地学习,他们不仅仅是一些普通罪犯, 展开更多
关键词 滚动码技术 编码加密 跳码 Keeloq技术
下载PDF
抗量子密码学综述 被引量:3
14
作者 巫光福 江林伟 《长江信息通信》 2021年第7期55-60,共6页
现今社会的发展,无论是在医疗、科学研究还电子商务等众多领域中,加密系统都扮演着非常重要的角色。然而由于量子计算机的快速发展,对当前网络协议的安全性产生了威胁[1]。已经有科学家提出了一些理论可行的使用量子计算机能够在很短的... 现今社会的发展,无论是在医疗、科学研究还电子商务等众多领域中,加密系统都扮演着非常重要的角色。然而由于量子计算机的快速发展,对当前网络协议的安全性产生了威胁[1]。已经有科学家提出了一些理论可行的使用量子计算机能够在很短的时间内就能破解目前大部分我们正在使用的加密算法[2-3],因此迫切需要设计更强大的具有抵抗量子计算机攻击的加密系统。在过去的几十年里,人们对抗量子密码学以及相关的研究领域与主题进行了大量的研究[4-7],然而一直没有确定安全可靠的抗量子算法标准。文章以NIST(美国国家标准与技术研究所)抗量子密码算法征集计划所征集到的一些的抗量子密码算法为例,对不同的抗量子公钥加密算法和抗量子签名方案进行概述。 展开更多
关键词 抗量子密码学 基于格的加密体制 基于编码加密体制 基于Hash的加密体制 基于多变量多项式的加密体制
下载PDF
高科技加盟反恐怖斗争
15
作者 方园 《中国科技教育》 2002年第1期40-42,44,共4页
关键词 反恐怖斗争 反恐怖技术手段 通信监听技术 编码加密技术 生物识别技术 指纹织别技术
下载PDF
Quantum Key Distribution Scheme Based on Dense Encoding in Entangled States 被引量:4
16
作者 ZHANGXiao-Long ZHANGYue-Xia GAOKe-Lin 《Communications in Theoretical Physics》 SCIE CAS CSCD 2005年第4期627-630,共4页
A quantum key distribution protocol, based on the quantum dense encoding in entangled states, is presented. In this protocol, we introduce an encoding process to encode two classical bits information into one of the f... A quantum key distribution protocol, based on the quantum dense encoding in entangled states, is presented. In this protocol, we introduce an encoding process to encode two classical bits information into one of the four one-qubit unitary operations implemented by Alice and the Bell states measurement implemented by Bob in stead of direct measuring the previously shared Einstein-Podolsky-Rosen pairs by both of the distant parties, Alice and Bob.Considering the practical application we can get the conclusion that our protocol has some advantages. It not only simplifies the measurement which may induce potential errors, but also improves the effectively transmitted rate of the generated qubits by the raw key. Here we also discuss eavesdropping attacks against the scheme and the channel loss. 展开更多
关键词 quantum key distribution dense coding quantum entanglement
下载PDF
Quantum Probabilistic Encryption Scheme Based on Conjugate Coding 被引量:2
17
作者 杨理 向憧 李宝 《China Communications》 SCIE CSCD 2013年第2期19-26,共8页
We present a quantum probabilistic encryption algorithm for a private-key encryption scheme based on conjugate coding of the qubit string. A probabilistic encryption algorithm is generally adopted in public-key encryp... We present a quantum probabilistic encryption algorithm for a private-key encryption scheme based on conjugate coding of the qubit string. A probabilistic encryption algorithm is generally adopted in public-key encryption protocols. Here we consider the way it increases the unicity distance of both classical and quantum private-key encryption schemes. The security of quantum probabilistic privatekey encryption schemes against two kinds of attacks is analyzed. By using the no-signalling postulate, we show that the scheme can resist attack to the key. The scheme's security against plaintext attack is also investigated by considering the information-theoretic indistinguishability of the encryption scheme. Finally, we make a conjecture regarding Breidbart's attack. 展开更多
关键词 quantum cryptography probabil-istic encryption information-theoretic in-distinguishability
下载PDF
基于贝叶斯理论的Webshell检测方法研究 被引量:7
18
作者 胡必伟 《科技广场》 2016年第6期66-70,共5页
本文论述了Webshell的特点和工作原理,分析了采用混淆加密编码技术的Webshell与传统的Webshell的区别,提出了一种基于朴素贝叶斯分类的Webshell检测模型。该模型能有效得检测出经过混淆编码的Webshell,提高了检测的正确率。
关键词 WEBSHELL 朴素贝叶斯分类算法 混淆加密编码技术 机器学习
下载PDF
Color image encryption algorithm based on chaotic mapping and DNA encoding 被引量:1
19
作者 SHI Ting GAO Li 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2021年第1期68-73,共6页
A color image encryption method combining deoxyribonucleic(DNA)encoding and hyperchaotic mapping is proposed to solve the problems of simple structure,low complexit and low security of the existing encryption system f... A color image encryption method combining deoxyribonucleic(DNA)encoding and hyperchaotic mapping is proposed to solve the problems of simple structure,low complexit and low security of the existing encryption system for low-dimensional chaotic mapping encoding system and a single DNA encoding system.Firstly,according to the information of the plaintext images,the initial values of all chaotic maps and the random matrices with the same size as the plaintext images are iteratively generated.Then,the generated initial values and random matrices are divided into the sub-blocks with the same size.The DNA encoding mode of each sub-block and the DNA operation rules between the sub-blocks are determined by the dynamic hyperchaotic sequence.Finally,the diffusion operation is adopted to achieve a better encryption effect.The simulation results indicate that the proposed encryption algorithm can resist a variety of attacks due to its high complexity,strong security and large key space. 展开更多
关键词 image encryption chaotic mapping deoxyribonucleic(DNA)encoding DNA computing
下载PDF
基于区块链技术的用户匿名口令跨域认证方法 被引量:1
20
作者 王竞菲 《安阳工学院学报》 2020年第4期42-45,55,共5页
用户匿名口令跨域认证过程中,口令加密编码完整性差,导致认证难度加大,为解决该问题,提出基于区块链技术的用户匿名口令跨域认证方法。构建用户匿名口令的加密密钥,采用算术编码模型构建密钥编码协议,构建口令跨域编码完整性认证的区块... 用户匿名口令跨域认证过程中,口令加密编码完整性差,导致认证难度加大,为解决该问题,提出基于区块链技术的用户匿名口令跨域认证方法。构建用户匿名口令的加密密钥,采用算术编码模型构建密钥编码协议,构建口令跨域编码完整性认证的区块链分布模型,结合空间分块加密重组方法进行用户匿名口令加密存储和跨域融合。建立口令跨域认证编码和解码密钥,在线性均匀的区块链结构中进行口令编码控制和跨域认证。仿真结果表明,采用该方法进行用户匿名口令跨域认证的输出安全性较高,抗攻击能力较强,认证时间短。 展开更多
关键词 区块链技术 用户匿名口令 跨域认证 安全性 加密编码 空间分块加密重组
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部