期刊文献+
共找到537篇文章
< 1 2 27 >
每页显示 20 50 100
Study of An Integrated Security Solution for Network Information System
1
作者 Yangqing Zhu 《通讯和计算机(中英文版)》 2006年第3期35-39,56,共6页
下载PDF
An Image Encryption Algorithm Based on BP Neural Network and Hyperchaotic System 被引量:5
2
作者 Feifei Yang Jun Mou +1 位作者 Yinghong Cao Ran Chu 《China Communications》 SCIE CSCD 2020年第5期21-28,共8页
To reduce the bandwidth and storage resources of image information in communication transmission, and improve the secure communication of information. In this paper, an image compression and encryption algorithm based... To reduce the bandwidth and storage resources of image information in communication transmission, and improve the secure communication of information. In this paper, an image compression and encryption algorithm based on fractional-order memristive hyperchaotic system and BP neural network is proposed. In this algorithm, the image pixel values are compressed by BP neural network, the chaotic sequences of the fractional-order memristive hyperchaotic system are used to diffuse the pixel values. The experimental simulation results indicate that the proposed algorithm not only can effectively compress and encrypt image, but also have better security features. Therefore, this work provides theoretical guidance and experimental basis for the safe transmission and storage of image information in practical communication. 展开更多
关键词 BP neural network fractional-order hyperchaotic system image encryption algorithm secure communication
下载PDF
Application of Web data mining technology in the information security management
3
作者 Wang Kun 《Journal of Zhouyi Research》 2014年第1期55-57,共3页
关键词 信息安全管理 应用模型 WEB挖掘技术 APRIORI算法 网络信息安全 数据挖掘技术 安全管理系统 关联分析
下载PDF
基于PKI技术的证书签发和管理系统技术研究及其安全防护
4
作者 佟强 《计算机应用文摘》 2023年第10期95-97,共3页
现阶段,信息安全已成为影响互联网技术发展的重要因素,而如何确保信息利用的合法合规,以及保证网络传输中信息的机密性、完整性、真实性和不可否认性则成为网络安全领域研究的重要课题。一套足够稳定的证书签发和管理系统以及与之配合... 现阶段,信息安全已成为影响互联网技术发展的重要因素,而如何确保信息利用的合法合规,以及保证网络传输中信息的机密性、完整性、真实性和不可否认性则成为网络安全领域研究的重要课题。一套足够稳定的证书签发和管理系统以及与之配合使用的完备的认证鉴权审计系统可以很好地规避或降低信息访问和传递中面临的各种风险。文章联系实际,简要介绍了基于PKI技术构建证书签发和管理系统的具体实践,重点讨论了实践中系统部署、安全防护以及使用流程的实现方式。 展开更多
关键词 pki 信息安全 系统部署 网络规划
下载PDF
基于国密算法的PKI/CA系统升级
5
作者 甘颖 《中国科技纵横》 2023年第20期57-59,81,共4页
分析某单位现有的PKI/CA系统运行情况,针对其存在的问题以及新业务要求,提出一种支持SM2国密算法的PKI/CA系统,可以在不影响业务使用的情况下,实现对基于RSA1024算法的PKI/CA系统进行兼容性平滑升级的目标。描述支持SM2算法的PKI/CA系... 分析某单位现有的PKI/CA系统运行情况,针对其存在的问题以及新业务要求,提出一种支持SM2国密算法的PKI/CA系统,可以在不影响业务使用的情况下,实现对基于RSA1024算法的PKI/CA系统进行兼容性平滑升级的目标。描述支持SM2算法的PKI/CA系统的新特性,新PKI/CA系统将全面支持SM2国密证书,从而提升系统安全防护强度;通过PKI/CA系统的升级,实现了应用安全防护体系密码算法国产化,系统符合相关政策法规要求,提升了单位信息网络的安全防护能力。 展开更多
关键词 pki/CA系统 SM2算法 网络安全防护
下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法
6
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
下载PDF
基于国密算法的视频媒体文件加密效率提升技术
7
作者 王溪波 戚成烨 贾正锋 《计算机系统应用》 2024年第2期43-53,共11页
随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文... 随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文件加密的效率较低,加密过程比较耗时.本文针对H.264/AVC视频帧的结构特点,提出了一种基于国产SM2算法的视频媒体文件加密效率提升的方法,该方法在加密视频媒体文件的过程中只加密视频数据中关键帧的NALU Header信息,在检测到H.264分片的情况下同时也需要对non-IDR Header信息进行加密.实验结果表明该方法可以在有效加密视频媒体文件的同时减少了加密所需的时间,明显提升了视频媒体文件的加密效率. 展开更多
关键词 视频媒体文件 信息安全 H.264/AVC视频帧 国产SM2算法 加密效率提升
下载PDF
大数据时代计算机网络信息安全探讨
8
作者 刘玮瑶 《办公自动化》 2024年第2期26-28,共3页
随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考... 随着科技的不断发展,大数据时代已经到来,大数据技术广泛用于各行各业,为社会带来巨大的变革。然而,与大数据的快速发展相伴而生的是计算机网络信息安全问题的加剧。大数据时代网络安全问题的复杂性和严重性不容忽视,需要我们认真思考并采取有效措施应对。文章将探讨大数据时代对计算机网络信息安全的挑战,并提出一些关键策略以确保信息安全。 展开更多
关键词 大数据时代 计算机网络 信息安全 网络攻击 数据加密
下载PDF
基于PKI的网络信息安全的研究与应用 被引量:4
9
作者 张维勇 李建华 +1 位作者 张翼 姜映彤 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第5期667-671,共5页
PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同... PKI技术是目前被广泛采用的一套完整的网络信息安全解决方案。文章论述了网络信息安全的需求和基本技术以及企业 PKI的基本组成和运作机制等 ,并结合石油化工集团 YZZY工业监控系统对网络信息安全的需求 ,构造了一个企业的 PKI系统 ,同时开发了相应的基于 PK 展开更多
关键词 pki 网络信息安全 公开密钥基础设施 X.509证书
下载PDF
基于PKI的网络信息安全体系架构及应用研究 被引量:17
10
作者 张正兰 许建 《计算机与现代化》 2004年第1期79-81,共3页
公开密钥基础设施(PKI)是互联网安全的一种关键技术。本文提出了一种基于PKI的网络安全体系架构,旨在为网络安全提供信息传输的机密性、真实性、完整性、不可否认性等安全机制,并结合网上银行的具体实例进行了分析。
关键词 计算机网络 网络安全 信息安全 体系架构 pki 公开密钥基础设施 数字签名
下载PDF
策略动态更新的变电站安全通信体系研究
11
作者 徐广辉 高诗航 +2 位作者 马玉龙 滕春涛 刘汝华 《电气技术》 2024年第7期32-38,共7页
针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备... 针对变电站单一固定的加解密算法应对第三方截取和暴力破解能力不足的问题,本文梳理变电站网络通信构架特点,提出动态更新安全策略的变电站安全体系方案:首先构建全站统一的安全策略库,通过证书授权机和密钥代理机进行管理,为每个设备建立与其通信能力匹配的策略库子集;通信设备在线动态选择适合自身能力的安全策略,并对当前安全策略进行时效管理,实现安全策略的自适应动态更新,提升变电站信息安全主动防护的能力。通过设计测试平台,对策略动态更新功能、通信性能及设备功能进行实测,证明策略动态更新机制不影响设备核心功能的正常运行,对设备通信实时性有轻微影响。 展开更多
关键词 变电站信息安全 安全策略动态更新 加解密算法 证书授权机 密钥代理机
下载PDF
计算机网络信息安全技术探讨
12
作者 谢德军 《科技资讯》 2024年第5期27-29,共3页
在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术... 在网络信息时代,计算机网络信息安全技术得到广泛应用并持续更新。计算机网络信息安全具有保密性、完整性、可控性、可用性及不可否认性。计算机网络信息安全经常面临计算机病毒、黑客攻击、安全漏洞及硬件配置不到位等问题。为从技术层面加强计算机网络信息安全,应掌握与应用好反病毒、身份确认、防火墙、入侵检测、数据加密等技术和数据安全协议。 展开更多
关键词 计算机网络 信息安全 反病毒 防火墙 数据加密
下载PDF
基于Logistic映射的社交网络敏感信息加密算法
13
作者 杨洋 《兰州文理学院学报(自然科学版)》 2024年第2期51-55,共5页
为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖... 为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖掘方法,提取去冗后社交网络信息中敏感信息;由基于Logistic映射分组加密算法,生成敏感信息二进制随机序列,将其分为两部分明文,一部分明文执行置乱处理,另一部分明文执行异或运算,构建社交网络敏感信息的密文,完成社交网络敏感信息加密.实验结果表明,所提算法加密性能良好,可以有效改变文本类、图像类社交网络敏感信息,原始敏感信息特征完全改变,可保护多种社交网络敏感信息安全. 展开更多
关键词 LOGISTIC映射 社交网络 敏感信息 加密算法 演化超网络 信息挖掘
下载PDF
基于改进神经网络的信息安全风险评估模型与指标体系构建研究
14
作者 高语 单芳芳 《佳木斯大学学报(自然科学版)》 CAS 2024年第2期28-31,共4页
研究对传统的神经网络进行了改进,建立了信息安全风险评估模型。在结合现有融合神经网络后,构建了风险评估预测模型。实验结果显示,种群规模大于60且最大迭代次数超过30时,算法准确性不再显著提升,相较传统方法更高效。仿真实验表明,改... 研究对传统的神经网络进行了改进,建立了信息安全风险评估模型。在结合现有融合神经网络后,构建了风险评估预测模型。实验结果显示,种群规模大于60且最大迭代次数超过30时,算法准确性不再显著提升,相较传统方法更高效。仿真实验表明,改进算法的预测误差小于1%,验证了其有效性。改进算法的精确度超过90%,明显优于其他算法,证明其适用性和稳定性。 展开更多
关键词 信息安全 指标体系 布谷鸟算法 神经网络
下载PDF
基于AES与ECC混合算法的计算机网络通信数据安全加密方法
15
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 AES加密算法 ECC加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
网络环境下基于PKI与访问控制的身份代理算法
16
作者 许孝元 韩国强 +1 位作者 闵华清 郭荷清 《计算机应用与软件》 CSCD 北大核心 2005年第6期104-107,共4页
本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息... 本文介绍了一个适用于网络分布式环境的身份代理算法。采用基于离散对数问题的公钥密码体系生成身份代理数字证书涉及的密钥对。该研究结合基于角色的访问控制与公钥基础设施(PKI),设计了一个安全的、易于配置与管理、独立于程序的信息访问控制策略。与传统的基于用户和口令的访问控制方案比较,基于角色的访问控制能明显地简化网络分布式系统的安全管理。使用关联角色访问控制的身份代理证书为系统内受控的用户角色转换提供了很大的灵活性。 展开更多
关键词 网络环境下 代理 基于角色的访问控制 算法 pki 公钥密码体系 离散对数问题 公钥基础设施 访问控制策略 角色访问控制 分布式环境 分布式系统 数字证书 方案比较 基于用户 安全管理 角色转换 灵活性 密钥 程序 口令
下载PDF
基于PKI体系的信息安全技术研究 被引量:5
17
作者 吴琼 《现代计算机》 2007年第3期44-46,共3页
PKI技术是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。该文探讨了PKI体系组成和基于PKI体系的几种网络信息安全技术。
关键词 pki 网络信息 安全技术 公钥理论 电子商务
下载PDF
基于聚类算法的网络信息安全检测与跟踪系统研究 被引量:1
18
作者 胡玉琴 朱博逸 《信息与电脑》 2024年第3期96-98,共3页
为提升网络信息安全检测效率和准确性,文章简要探讨聚类算法在网络异常行为识别、流量分析及恶意软件检测等关键领域的应用,并设计一个基于聚类算法的网络信息安全检测与跟踪系统。研究结果表明,聚类算法能够有效地在大规模、动态变化... 为提升网络信息安全检测效率和准确性,文章简要探讨聚类算法在网络异常行为识别、流量分析及恶意软件检测等关键领域的应用,并设计一个基于聚类算法的网络信息安全检测与跟踪系统。研究结果表明,聚类算法能够有效地在大规模、动态变化网络数据中识别出潜在安全威胁,可提升安全事件检测速度和准确率。基于聚类算法的网络信息安全检测与跟踪系统能够更加高效地处理网络威胁,增强网络信息安全的防护能力。 展开更多
关键词 聚类算法 网络信息安全 功能模块
下载PDF
基于网络水印技术的水电智能终端安全通信方法研究
19
作者 郝国文 徐青 +3 位作者 杨烨 孙延岭 潘伟峰 邢汉 《电力信息与通信技术》 2024年第6期52-58,共7页
由于传统公开密码技术很难在资源受限的水电厂系统智能终端上部署,智能终端的安全数据传输成为水电厂信息系统亟需解决的问题。为此,文章提出一种基于网络水印的轻量级安全通信方法。首先,发送端通过水印嵌入算法将标识该终端的身份信... 由于传统公开密码技术很难在资源受限的水电厂系统智能终端上部署,智能终端的安全数据传输成为水电厂信息系统亟需解决的问题。为此,文章提出一种基于网络水印的轻量级安全通信方法。首先,发送端通过水印嵌入算法将标识该终端的身份信息以水印的方式嵌入到网络包中,接收端通过水印提取算法提取出网络水印,这样不但可以认证发送端的合法性,还可以生成通信会话密码。其次,利用由网络水印生成的密钥,结合国产密码技术SM4,设计了基于双向身份认证的安全数据传输模型。实验结果表明,所提可信智能终端安全通信方法不但可以通过认证智能终端身份提高数据传输的安全性,也可以提高数据加密的效率。 展开更多
关键词 信息安全 水电厂 智能终端 数据加密 网络水印
下载PDF
基于多源信息融合的配电网调度数据安全管控技术
20
作者 林裕新 陈楠 蔡建逸 《电测与仪表》 北大核心 2024年第6期118-125,132,共9页
网络攻击、数据篡改、信息泄露等安全威胁对配电网调度系统造成了严重的影响,导致电力供应中断、设备损坏等严重后果。为保障数字化配网调度的安全性与合理性,研究了基于多源信息融合的配电网调度数据安全管控技术。构建数字化配网调度... 网络攻击、数据篡改、信息泄露等安全威胁对配电网调度系统造成了严重的影响,导致电力供应中断、设备损坏等严重后果。为保障数字化配网调度的安全性与合理性,研究了基于多源信息融合的配电网调度数据安全管控技术。构建数字化配网调度智慧安全管控平台,采集数字化配网调度数据,从而更准确地判断配网运行状况。通过概率数据关联算法,计算多源数字化配网调度数据之间的关联性,并采用联合卡尔曼滤波算法(Kalman filter,KF),融合多源数字化配网调度数据。使用椭圆曲线公钥密码算法(SM2国密算法),加密融合后多源数字化配网调度数据,实现数字化配网调度智慧安全管控,保障数字化配网调度数据安全可靠。实验结果表明,所提技术可以有效保障数字化配网调度数据安全性,当传输的配网调度数据存在攻击时,所提技术可有效过滤攻击内容,实现配网调度智慧安全管控。 展开更多
关键词 多源信息 配电网 KF算法 SM2国密算法
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部