期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
通讯加密用洋货还是国货
1
作者 OKBOY 《网上俱乐部(电脑安全专家)》 2004年第11期90-92,共3页
各类木马程序和嗅探工具都可以在网上轻易找到。如果一不小心,我们的邮件就有可能会被他人截获,轻则个人隐私外泄,重则造成不可挽回的经济损失,因此,做好通讯的加密工作刻不容缓。现在,网上各类通讯加密软件非常多,有历史悠久的... 各类木马程序和嗅探工具都可以在网上轻易找到。如果一不小心,我们的邮件就有可能会被他人截获,轻则个人隐私外泄,重则造成不可挽回的经济损失,因此,做好通讯的加密工作刻不容缓。现在,网上各类通讯加密软件非常多,有历史悠久的洋货,也有后起之秀的国产精英,如果才能从这些五花八门的工具中挑选出合乎自己要求的一款呢?让我们分别看看具有代表性的两款加密软件吧! 展开更多
关键词 通讯加密 通讯加密软件 PGP程序 电子邮件 计算机网络
下载PDF
一种基于可变时基的非标准通讯加密方法
2
作者 刘文滔 陈以 《桂林理工大学学报》 CAS 北大核心 2015年第3期616-621,共6页
目前通讯保护的方式普遍采用的是对数据本身进行一定的变化或者在通讯中特意引入一些无效数据而去混淆有效数据。这些通讯保护方法几乎都是从对通讯数据本身的改变出发,没有对通讯协议作更改,解析者根据协议,只要能获取到数据本身就有... 目前通讯保护的方式普遍采用的是对数据本身进行一定的变化或者在通讯中特意引入一些无效数据而去混淆有效数据。这些通讯保护方法几乎都是从对通讯数据本身的改变出发,没有对通讯协议作更改,解析者根据协议,只要能获取到数据本身就有可能成功解析出数据及其意义。因此,提出了一种基于可变时基的非标准通讯加密方法,此方法能使数据通讯保密性大大提高,且应用比较简单,更适合需要对通讯内容进行保密的通讯场合。 展开更多
关键词 通讯安全 可变时基 通讯加密 通讯可靠性
下载PDF
基于加密通讯暗文发送的车辆授权机制设计
3
作者 刘静 李琦 +3 位作者 张灜 信瑛南 李纪玄 董嵩松 《汽车工程师》 2018年第1期30-32,共3页
为了解决车辆分享钥匙明文发送方式导致的安全隐患问题,该文设计了一种基于加密通讯暗文发送的车辆授权机制,该机制包括软硬件两部分,通过在软件层将授权信息加密,发送时将传送码通过手机终端APP中按钮封装的服务器传输方式进行暗文发送... 为了解决车辆分享钥匙明文发送方式导致的安全隐患问题,该文设计了一种基于加密通讯暗文发送的车辆授权机制,该机制包括软硬件两部分,通过在软件层将授权信息加密,发送时将传送码通过手机终端APP中按钮封装的服务器传输方式进行暗文发送,成功地避免了秘钥信息的明码裸露,有效地增强信息传输的安全性,极大地增加了非法人员破译的难度,通过层层加密,为安全保驾护航,保护车主和被分享者的财产及人身安全。 展开更多
关键词 智能钥匙系统 加密通讯 暗文发送 车辆授权机制
下载PDF
自生长多螺旋密钥加密通讯系统 被引量:1
4
作者 王锦龙 《科技通报》 2021年第6期48-50,共3页
自生长密钥,是指随着使用过程,密钥的长度不断生长,对明文进行加密的密钥不断变化。通过多螺旋运算,通讯双方各自独立按需持续生成密钥,在双方约定的整个生命周期中,每一个数据包加密的密钥都是新生成的,每轮密钥包括2568=18,446,744,07... 自生长密钥,是指随着使用过程,密钥的长度不断生长,对明文进行加密的密钥不断变化。通过多螺旋运算,通讯双方各自独立按需持续生成密钥,在双方约定的整个生命周期中,每一个数据包加密的密钥都是新生成的,每轮密钥包括2568=18,446,744,073,709,551,616个密钥切片,每个密钥切片为16字节,基于密钥生成逻辑的概率计算,出现重复密钥轮大概需要25616=3.4028236692093846346337460743177e+38轮,按此计算,基于本算法,有效密钥的长度将达到16*2568*25616=1.0043e+59(地球的原子数量大约为1.0e+50),通过源头暴力破解需要进行25648=2384=3.9402e+115次尝试才能够找到。 展开更多
关键词 加密通讯 螺旋密钥 自生长
下载PDF
基于加密无线通讯的家用智能门锁系统探讨
5
作者 熊壮 《消费电子》 2020年第5期41-42,共2页
本文是对家用智能门锁系统进行研究,因为智能门锁系统具备较强的保密性和安全性,对其的使用能够使得人生活更为安全方便。智能门锁系统中主要包含的零部件有无线路由器、上位机以及下位机、系统内的门、安装在门上的锁具以及手持移动设... 本文是对家用智能门锁系统进行研究,因为智能门锁系统具备较强的保密性和安全性,对其的使用能够使得人生活更为安全方便。智能门锁系统中主要包含的零部件有无线路由器、上位机以及下位机、系统内的门、安装在门上的锁具以及手持移动设备,通过使用智能门锁系统能够有效的处理过去老式门锁中存在的问题,为人们的生活体验带来不一样的感受。本文针对加密无线通讯技术的相关内容进行研究,并且对家用智能门锁系统进行深入的探索。 展开更多
关键词 加密无线通讯 家用门锁 智能系统
下载PDF
基于加密无线通讯的家用智能门锁系统探讨
6
作者 彭晓良 《内蒙古煤炭经济》 2019年第17期165-165,167,共2页
本文主要叙述的是一种家用智能门锁系统,其安全性以及保密性极高,能够为公民生活带来更为轻便的体验,其主要包含无线路由器、上位机以及下位机、门、手持移动设备,能够有效解决传统门锁形态存在的弊端,为用户带来更为优秀的居家体验。下... 本文主要叙述的是一种家用智能门锁系统,其安全性以及保密性极高,能够为公民生活带来更为轻便的体验,其主要包含无线路由器、上位机以及下位机、门、手持移动设备,能够有效解决传统门锁形态存在的弊端,为用户带来更为优秀的居家体验。下面,本文就对加密无线通讯技术作为核心的家用智能门锁系统做一些简单探析。 展开更多
关键词 加密无线通讯 家用门锁 智能系统
下载PDF
用IPSec加密Exchange服务器之间的通信——为你前后端Exchange服务器的通信选择合适的IPSec策略
7
作者 PaulRobichaux 刘海蜀 《Windows & Net Magazine(国际中文版)》 2004年第07M期67-70,共4页
对于那些有能力购买Exchange 2000企业版,并且实施前端和后端服务器的企业而言,安全总是处于第一位的,所以不得不在各个方面考虑安全性。通过本文,读者能够学习如何在前端和后端Exchange服务器之间使用IPSec对通讯进行加密。
关键词 EXCHANGE服务器 IPSEC 通讯加密 网络安全 SSL
下载PDF
移动设备在医保稽查中的应用
8
作者 姚宁 崔剑 《通讯世界》 2020年第1期61-62,共2页
由于医保基金与患者之间信息不对称,医保失信问题时有发生,导致医疗支出不适当增加,资源配置效率低下,移动设备数据无法被操纵和分散,为加强医疗保险监管机制,建立健全诚信的医疗保险信息系统提供了新的解决方案。在这方面,本文就移动... 由于医保基金与患者之间信息不对称,医保失信问题时有发生,导致医疗支出不适当增加,资源配置效率低下,移动设备数据无法被操纵和分散,为加强医疗保险监管机制,建立健全诚信的医疗保险信息系统提供了新的解决方案。在这方面,本文就移动设备在构建更加完善的医疗保险征信和稽查体系方面提出了要求讨论。 展开更多
关键词 移动设备 医保稽查 安全隔离 通讯加密
下载PDF
基于数据生成和辫群的公钥密码体制 被引量:1
9
作者 李霞 《电脑与信息技术》 2011年第4期35-37,共3页
文章根据灰色数据生成算法和辫群的性质,提出了通讯双方基于识别码的密钥交换协议和加密通讯机制。首先,在灰色数据生成和辫群概念的基础上,通过对识别码应用灰色数据生成算法得到了通讯双方的通讯密钥;同时,利用辫群乘积的性质,给出了... 文章根据灰色数据生成算法和辫群的性质,提出了通讯双方基于识别码的密钥交换协议和加密通讯机制。首先,在灰色数据生成和辫群概念的基础上,通过对识别码应用灰色数据生成算法得到了通讯双方的通讯密钥;同时,利用辫群乘积的性质,给出了基于识别码生成的密钥交换协议,并且对其可行性进行了证明;最后,给出了基于识别码生成的加密通讯机制。 展开更多
关键词 灰色数据生成 辫群 密钥交换协议 加密通讯
下载PDF
基于SSL协议的VPN技术与应用 被引量:3
10
作者 何宛玲 《信息与电脑》 2020年第3期146-148,共3页
VPN是一种在公用网络上通过加密通讯从而达到远程访问的技术,基于SSL协议的VPN是近年来兴起的新型VPN技术,凭借简单易用、部署和维护成本低并且更为安全的特点,被越来越多的企业所青睐。因此,笔者以基于SSL协议的VPN技术为核心,对其加... VPN是一种在公用网络上通过加密通讯从而达到远程访问的技术,基于SSL协议的VPN是近年来兴起的新型VPN技术,凭借简单易用、部署和维护成本低并且更为安全的特点,被越来越多的企业所青睐。因此,笔者以基于SSL协议的VPN技术为核心,对其加密原理和应用进行探究,深化对此项技术的了解。 展开更多
关键词 VPN技术 SSL协议 加密通讯
下载PDF
数据协同关联分析的主机安全管理防护系统
11
作者 朱小琴 杨勇 李文辉 《信息技术》 2023年第7期136-141,共6页
在大数据和云计算不断发展的背景下,为应对由于数据量不断膨胀而潜藏的安全隐患,文中通过区块链信道向各机派发密钥进行协同加密通讯,通过构建基于区块链的数据协同信道,将受信任的计算机逐一录入系统后,在主机与各个局域网连接设备之... 在大数据和云计算不断发展的背景下,为应对由于数据量不断膨胀而潜藏的安全隐患,文中通过区块链信道向各机派发密钥进行协同加密通讯,通过构建基于区块链的数据协同信道,将受信任的计算机逐一录入系统后,在主机与各个局域网连接设备之间配发通讯密钥。该研究通过提出的交流信道加密技术可以有效提升多机连通局域网在与外界互联时的安全性,能够防止与避免多种来自外网的攻击手段。试验表明,采用该设计所提出的安全通讯架构能够使系统遭受攻击时的数据完整度保证在90%以上。 展开更多
关键词 云计算 数据协同 区块链 密钥 加密通讯
下载PDF
Physical-Layer Encryption in Massive MIMO Systems with Spatial Modulation 被引量:1
12
作者 Sixin Wang Wei Li Jing Lei 《China Communications》 SCIE CSCD 2018年第10期159-171,共13页
Massive multiple input and multiple output(MIMO) is a key technology of the fifth generation(5 G) wireless communication systems, which brings various advantages, such as high spectral efficiency and energy efficiency... Massive multiple input and multiple output(MIMO) is a key technology of the fifth generation(5 G) wireless communication systems, which brings various advantages, such as high spectral efficiency and energy efficiency. In MIMO system, spatial modulation(SM) has recently emerged as a new transmission method. In this paper, in order to improve the security in SM-MIMO, a physical layer encryption approach named chaotic antenna-index three-dimensional modulation and constellation points rotated(CATMCPR) encryption scheme is proposed, which utilizes the chaotic theory and spatial modulation techniques. The conventional physical-layer encryption in SM-MIMO suffers from spectral efficiency(SE) performance degradation and usually needs a preshared key, prior channel state information(CSI) or excess jamming power. By contrast, we show that the CATMCPR scheme can not only achieve securely communication but also improve above drawbacks. We evaluate the performances of the proposed scheme by an analysis and computer simulations. 展开更多
关键词 massive MIMO chaotic system physical layer security antenna-index spatial modulation
下载PDF
Internet攻击与反攻击
13
作者 金苏森 《计算机》 2001年第18期23-23,共1页
关键词 INTERNET 信息保密 系统安全 网络协议 协议数据单元 命令解释器 通讯数据加密 密码技术 公开密钥算砝
下载PDF
Chaotic digital cryptosystem using serial peripheral interface protocol and its ds PIC implementation 被引量:1
14
作者 Rodrigo MéNDEZ-RAMíREZ Adrian ARELLANO-DELGADO +2 位作者 César CRUZ-HERNáNDEZ Fausto ABUNDIZ-PéREZ Rigoberto MARTíNEZ-CLARK 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第2期165-179,共15页
The current massive use of digital communications demands a secure link by using an embedded system(ES) with data encryption at the protocol level. The serial peripheral interface(SPI) protocol is commonly used by... The current massive use of digital communications demands a secure link by using an embedded system(ES) with data encryption at the protocol level. The serial peripheral interface(SPI) protocol is commonly used by manufacturers of ESs and integrated circuits for applications in areas such as wired and wireless communications. We present the design and experimental implementation of a chaotic encryption and decryption algorithm applied to the SPI communication protocol. The design of the chaotic encryption algorithm along with its counterpart in the decryption is based on the chaotic Hénon map and two methods for blur and permute(in combination with DNA sequences). The SPI protocol is configured in 16 bits to synchronize a transmitter and a receiver considering a symmetric key. Results are experimentally proved using two low-cost dsPIC microcontrollers as ESs. The SPI digital-to-analog converter is used to process, acquire, and reconstruct confidential messages based on its properties for digital signal processing. Finally, security of the cryptogram is proved by a statistical test. The digital processing capacity of the algorithm is validated by dsPIC microcontrollers. 展开更多
关键词 Chaotic systems Statistical tests Embedded systems dsPIC microcontroller Serial peripheral interface (SPI)protocol
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部