期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
浅析计算机加密技术及其应用
1
作者 王洪涛 《科学技术创新》 2019年第35期68-69,共2页
新时期,为了不断提高计算机加密技术水平,需要结合有效的加密技术措施,积极进行实践探索,从而有效的对其相关技术进行创新,以不断提高计算机加密技术能力,希望通过本文分析,能够为相关技术人员提供有效技术参考。
关键词 计算机加密 技术应用 研究
下载PDF
网络风险环境下的计算机加密系统设计研究 被引量:1
2
作者 王长清 《信息与电脑》 2017年第24期112-113,共2页
在信息时代,网络已成为第一战略资源,在社会生产与生活中起着至关重要的作用,网络信息的安全关系到人们生产生活和工作娱乐的各个方面,加强计算机加密系统研究,规避网络风险的潜在因素是至关重要的,因而加强计算机加密系统设计研究是目... 在信息时代,网络已成为第一战略资源,在社会生产与生活中起着至关重要的作用,网络信息的安全关系到人们生产生活和工作娱乐的各个方面,加强计算机加密系统研究,规避网络风险的潜在因素是至关重要的,因而加强计算机加密系统设计研究是目前阶段的紧要问题。通过构建计算机加密系统体系,并将此系统体系应用于高校档案管理的实践中,研究考察计算机加密系统在应用中的优势和不足。 展开更多
关键词 网络风险环境 计算机加密 系统设计
下载PDF
电话计算机加密新技术
3
《中国安防产品信息》 2001年第5期35-35,共1页
关键词 电话加密 计算机加密 加密编码 美国 限幅芯片 微电路
下载PDF
自古英雄出少年──萨拉攻克计算机加密难题
4
作者 长弓 《国际人才交流》 1999年第11期46-47,共2页
关键词 计算机加密 计算机通讯 加密系统 安全性 关键码 诺贝尔奖获得者 密码学 少年 爱尔兰 编码键
下载PDF
浅析计算机加密技术及其应用
5
作者 刘瑞倩 《电脑乐园》 2020年第7期390-390,共1页
在计算机技术快速发展的情况下,网络安全逐渐得到了重视,机密技术是保障网络安全的主要方式之一,所以对其研究有着重 要意义。为了解决多种网络安全问题,所以需要推广和广泛应用计算机加密技术。计算机加密技术主要就是对重视数据进行... 在计算机技术快速发展的情况下,网络安全逐渐得到了重视,机密技术是保障网络安全的主要方式之一,所以对其研究有着重 要意义。为了解决多种网络安全问题,所以需要推广和广泛应用计算机加密技术。计算机加密技术主要就是对重视数据进行加密处理,通 过这种方法保障信息传输和转化具有安全性,对于降低信息窃取情况也有着很大帮助。基于此,本文首先对计算机机密技术概念进行了介 绍,之后对计算机加密技术合理应用进行了深入研究,希望可以通过这种方式为信息事业发展提供稳定基础。 展开更多
关键词 计算机加密技术 网络安全 加密技术应用
下载PDF
浅谈改进的计算机RSA加密算法设计与实现 被引量:2
6
作者 徐丹 《科学技术创新》 2019年第5期100-101,共2页
随着我国社会经济的不断发展,信息技术随之出现在了人们的生活当中。信息技术的到来不仅使得人们逐渐进入到来信息化时代,而且信息技术在人们生活当中的应用更是为人们的生活带来了许多的便利。在这个先进的信息时代当中,信息的安全一... 随着我国社会经济的不断发展,信息技术随之出现在了人们的生活当中。信息技术的到来不仅使得人们逐渐进入到来信息化时代,而且信息技术在人们生活当中的应用更是为人们的生活带来了许多的便利。在这个先进的信息时代当中,信息的安全一直是人们所热议的重点。但根据相关的研究调查可以发现,现如今仍有许多的信息在不断的传输、交换、以及处理等过程中出现丢失、以及篡改等现象,该现象的存在也将给信息安全带来极大的危害。因此,为了解决这一问题,计算机RSA加密算法逐渐得到了人们的过度重视。本文也将针对改进的计算机RSA加密算法设计与实现进行相关的阐述。 展开更多
关键词 改进 计算机RSA加密算法设计 实现
下载PDF
计算机网络信息安全中数据加密技术的研究 被引量:11
7
作者 牟婧熔 《中小企业管理与科技》 2018年第3期188-189,共2页
论文先是介绍了数据加密技术的概念及应用的意义,而后又对现阶段威胁计算机网络信息安全的因素进行了详细的分析,最后对数据加密技术在计算机网络信息安全中的应用展开了深度的探讨。此次探讨的主要目的是为了使数据加密技术能够在计算... 论文先是介绍了数据加密技术的概念及应用的意义,而后又对现阶段威胁计算机网络信息安全的因素进行了详细的分析,最后对数据加密技术在计算机网络信息安全中的应用展开了深度的探讨。此次探讨的主要目的是为了使数据加密技术能够在计算机网络信息安全中得到广泛的应用,进而确保计算机网络信息的安全性。 展开更多
关键词 计算机网络 网络信息安全 计算机数据加密技术
下载PDF
计算机网络安全隐患分析和数据加密技术的应用 被引量:9
8
作者 李红丽 《九江学院学报(自然科学版)》 CAS 2012年第4期47-48,共2页
随着科学技术日新月异的发展,人们通过计算机网络进行信息数据的传递与交流也越来越普便。本文通过对计算机网络安全现状、隐患及数据加密技术的原理分析,探讨数据加密技术在计算机网络安全中的应用。
关键词 数据加密技术 计算机网络 安全 算法
下载PDF
多功能虹膜身份识别技术及在计算机中的应用 被引量:1
9
作者 许振宽 荆春波 +2 位作者 程权 魏新奇 宋永亮 《河南科学》 2015年第7期1141-1147,共7页
介绍了H630型虹膜计算机锁的基本工作原理、技术特点、功能设置、工作流程、操作过程和界面,比较了该识别技术与其他识别技术的不同与优势,认为它满足了人们对计算机进行加密开启、文件/文件夹加密、网站加密等多种基本需求.显示出利用... 介绍了H630型虹膜计算机锁的基本工作原理、技术特点、功能设置、工作流程、操作过程和界面,比较了该识别技术与其他识别技术的不同与优势,认为它满足了人们对计算机进行加密开启、文件/文件夹加密、网站加密等多种基本需求.显示出利用虹膜这一人体自有的生命信息作为身份识别代码,对计算机进行加/解密的程序操作具有显著的技术优势,能较好地克服目前常用的对计算机加/解密方法的技术缺陷. 展开更多
关键词 计算机加密 生物识别 虹膜
下载PDF
浅谈计算机化考试
10
作者 新鹭 《北京物价》 2000年第5期32-33,共2页
关键词 计算机化考试 计算机加密 大规模考试 计算机适应性考试 标准化考试 考试题库 计算机技术 计算机操作系统 进行考试 参加考试
下载PDF
DES与AES数据加密算法探讨 被引量:7
11
作者 隋涛 《湖北第二师范学院学报》 2013年第8期66-68,共3页
当今信息安全日趋重要,计算机加密技术被广泛应用。DES数据加密算法作为第一个官方认定的数据加密标准,对计算机密码学和数据通信的发展起到了巨大的作用。本文对当今主流的加密算法DES与AES进行概括性的介绍,并对两种算法进行测试分析... 当今信息安全日趋重要,计算机加密技术被广泛应用。DES数据加密算法作为第一个官方认定的数据加密标准,对计算机密码学和数据通信的发展起到了巨大的作用。本文对当今主流的加密算法DES与AES进行概括性的介绍,并对两种算法进行测试分析,其结果可为使用者提供参考。 展开更多
关键词 计算机加密算法 DES算法 AES算法
下载PDF
硬加密软盘的拷贝方法
12
作者 宋松 《微型机与应用》 1990年第6期11-12,共2页
软盘的硬加密(例如激光加密)技术是近年来常用的效果很好的软件加密方法,可以有效地防止被加密软盘的拷贝。如何拷贝或破译经过这样加密的软件是许多程序员耗费大量精力致力于解决的问题。本文介绍一种方法,可以方便地拷贝这种软盘。
关键词 计算机加密 加密 软盘 拷贝
下载PDF
防止应用软件扩散的有效方法
13
作者 倪成锦 蔡培力 《鞍山钢铁学院学报》 CAS 1998年第6期35-37,共3页
介绍一种能保护好程序的硬加密和软加密相结合的方法,对安装软盘、硬盘主引导记录、系统软件及应用软件等进行处理,并结合关闭软驱和打印机的方法,控制软件的扩散。
关键词 计算机加密 应用软件 软盘 激光加密 程序设计
下载PDF
网上银行及其安全问题
14
作者 赵世宗 刘治昌 《金融管理与研究(杭州金融研修学院学报)》 1998年第4期54-56,共3页
关键词 网上银行 INTERNET网络 硬件装置 传统银行 计算机加密 算法设计 加密 数据加密 软件设计 硬件加密
下载PDF
新成果
15
《中国经济和信息化》 1998年第52期53-53,共1页
据报道Oracle公司采用加州一家新技术公司开发的指纹扫描仪专利,推出掌上指纹扫描仪。该仪器可以将用户的指纹记录下来,存入指纹档案库。当用户登记使用该计算机系统时,扫描仪还会将用户的指纹与库中的指纹相对照,只有当口令与指纹均相... 据报道Oracle公司采用加州一家新技术公司开发的指纹扫描仪专利,推出掌上指纹扫描仪。该仪器可以将用户的指纹记录下来,存入指纹档案库。当用户登记使用该计算机系统时,扫描仪还会将用户的指纹与库中的指纹相对照,只有当口令与指纹均相符时,才能进入系统。现已被美国军方和社会福利部门采用。有关专家认为,虽然目前计算机加密技术繁多,但指纹加密可说是最终方向,因为人的指纹互不相同,极难摹仿。 展开更多
关键词 指纹档案 新成果 扫描仪 计算机加密 社会福利部 口令 用户登记 进入系统 指纹识别技术 军方
下载PDF
电脑激光印章雕刻机诞生
16
作者 刘康 《中外轻工科技》 1997年第4期16-16,共1页
关键词 印章雕刻 电脑激光 激光印章 重复定位精度 激光雕刻机 计算机加密 专用字库 传统文化 上海市公安局 工艺美术
下载PDF
A Resistant Quantum Key Exchange Protocol and Its Corresponding Encryption Scheme 被引量:11
17
作者 MAO Shaowu ZHANG Huanguo WU Wanqing LIU Jinhui LI Shuanbao Wang Houzhen 《China Communications》 SCIE CSCD 2014年第9期124-134,共11页
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant qua... The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc. 展开更多
关键词 ergodic matrix tensor problem resist quantum key exchange protocol ENCRYPTION
下载PDF
A secure outsourced Turing- equivalent computation scheme against semi-honest workers using fully homomorphic encryption
18
作者 方昊 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2016年第3期267-271,共5页
A scheme that can realize homomorphic Turing- equivalent privacy-preserving computations is proposed, where the encoding of the Turing machine is independent of its inputs and running time. Several extended private in... A scheme that can realize homomorphic Turing- equivalent privacy-preserving computations is proposed, where the encoding of the Turing machine is independent of its inputs and running time. Several extended private information retrieval protocols based on fully homomorphic encryption are designed, so that the reading and writing of the tape of the Turing machine, as well as the evaluation of the transition function of the Turing machine, can be performed by the permitted Boolean circuits of fully homomorphic encryption schemes. This scheme overwhelms the Turing-machine-to- circuit conversion approach, which also implements the Turing-equivalent computation. The encoding of a Turing- machine-to-circuit conversion approach is dependent on both the input data and the worst-case runtime. The proposed scheme efficiently provides the confidentiality of both program and data of the delegator in the delegator-worker model of outsourced computation against semi-honest workers. 展开更多
关键词 Turing machine fully homomorphic encryption outsourced computation
下载PDF
A Parallel Algorithm for Adaptive Local Refinement of Tetrahedral Meshes Using Bisection 被引量:31
19
作者 Lin-Bo Zhang 《Numerical Mathematics(Theory,Methods and Applications)》 SCIE 2009年第1期65-89,共25页
Local mesh refinement is one of the key steps in the implementations of adaptive finite element methods. This paper presents a parallel algorithm for distributed memory parallel computers for adaptive local refinement... Local mesh refinement is one of the key steps in the implementations of adaptive finite element methods. This paper presents a parallel algorithm for distributed memory parallel computers for adaptive local refinement of tetrahedral meshes using bisection. This algorithm is used in PHG, Parallel Hierarchical Grid Chttp://lsec. cc. ac. cn/phg/), a toolbox under active development for parallel adaptive finite element solutions of partial differential equations. The algorithm proposed is characterized by allowing simukaneous refinement of submeshes to arbitrary levels before synchronization between submeshes and without the need of a central coordinator process for managing new vertices. Using the concept of canonical refinement, a simple proof of the independence of the resulting mesh on the mesh partitioning is given, which is useful in better understanding the behaviour of the biseetioning refinement procedure. 展开更多
关键词 Adaptive refinement BISECTION tetrahedral mesh parallel algorithm MPI.
下载PDF
Physical-Layer Encryption in Massive MIMO Systems with Spatial Modulation 被引量:1
20
作者 Sixin Wang Wei Li Jing Lei 《China Communications》 SCIE CSCD 2018年第10期159-171,共13页
Massive multiple input and multiple output(MIMO) is a key technology of the fifth generation(5 G) wireless communication systems, which brings various advantages, such as high spectral efficiency and energy efficiency... Massive multiple input and multiple output(MIMO) is a key technology of the fifth generation(5 G) wireless communication systems, which brings various advantages, such as high spectral efficiency and energy efficiency. In MIMO system, spatial modulation(SM) has recently emerged as a new transmission method. In this paper, in order to improve the security in SM-MIMO, a physical layer encryption approach named chaotic antenna-index three-dimensional modulation and constellation points rotated(CATMCPR) encryption scheme is proposed, which utilizes the chaotic theory and spatial modulation techniques. The conventional physical-layer encryption in SM-MIMO suffers from spectral efficiency(SE) performance degradation and usually needs a preshared key, prior channel state information(CSI) or excess jamming power. By contrast, we show that the CATMCPR scheme can not only achieve securely communication but also improve above drawbacks. We evaluate the performances of the proposed scheme by an analysis and computer simulations. 展开更多
关键词 massive MIMO chaotic system physical layer security antenna-index spatial modulation
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部