期刊文献+
共找到120篇文章
< 1 2 6 >
每页显示 20 50 100
基于AES算法的ZigBee网络加密方法研究
1
作者 吴碧霞 《信息系统工程》 2016年第8期65-66,共2页
信息化技术的不断发展,对计算机网络的安全性带来了潜在的威胁,影响着用户的各种信息安全性。由于系统的整体功能非常复杂,对于相关的加密机制提出了更高的要求,需要技术人员采取必要的措施编写出合理科学的加密算法程序,为系统的正常... 信息化技术的不断发展,对计算机网络的安全性带来了潜在的威胁,影响着用户的各种信息安全性。由于系统的整体功能非常复杂,对于相关的加密机制提出了更高的要求,需要技术人员采取必要的措施编写出合理科学的加密算法程序,为系统的正常运行提供可靠的安全模式。作为高级加密标准算法,AES算法在实际的应用中取得了良好的作用效果,为各种信息安全问题的有效解决带来了重要的参考依据。这种算法作用下的安全模式,可以对Zig Bee网络使用中产生的各种数据进行加密处理,提高了网络传输数据的静载荷量。基于此,本文将对基于AES算法的Zig Bee网络加密方法进行必要地研究。 展开更多
关键词 AES算法 zigbee网络加密方法 加密机制 网络传输数据 安全模式
下载PDF
基于两种加密机制的ZigBee网络密钥管理方案 被引量:1
2
作者 潘金秋 赵华伟 +1 位作者 徐如志 黄太波 《山东科学》 CAS 2011年第4期36-40,共5页
网络的安全性问题是制约ZigBee无线传感网络飞速发展的主要原因。密钥管理是保证网络安全性的基础,本文利用多边形顶点和边及对角线数目的关系,对网络大小和多边形顶点数目的关系进行统计分析,提出一种密钥管理方案,安全性能较高,对存... 网络的安全性问题是制约ZigBee无线传感网络飞速发展的主要原因。密钥管理是保证网络安全性的基础,本文利用多边形顶点和边及对角线数目的关系,对网络大小和多边形顶点数目的关系进行统计分析,提出一种密钥管理方案,安全性能较高,对存储和计算的要求较低,节省了保证网络所需要的资源,对进一步研究ZigBee网络安全具有理论指导意义。 展开更多
关键词 zigbee网络 加密算法 密钥管理
下载PDF
ZigBee通信网络传输信息安全加密方法
3
作者 杨宁 《通信电源技术》 2023年第22期163-165,共3页
针对ZigBee通信网络面临的信息安全问题,提出一套综合的安全加密解决方案,涵盖密钥协商与管理机制、数据加密与解密算法、安全认证与身份验证技术以及防御攻击与安全措施等方面。为了验证安全加密方法的有效性,设计一系列实验,并对实验... 针对ZigBee通信网络面临的信息安全问题,提出一套综合的安全加密解决方案,涵盖密钥协商与管理机制、数据加密与解密算法、安全认证与身份验证技术以及防御攻击与安全措施等方面。为了验证安全加密方法的有效性,设计一系列实验,并对实验结果进行详细的分析和讨论,通过评估加密速度、解密速度和安全性评级等指标,得出不同加密算法的性能对比。通过采用有效的加密算法和安全技术,可以应对不断演变的安全威胁,并为ZigBee通信的信息安全提供可靠保障。 展开更多
关键词 zigbee通信 网络传输 加密算法
下载PDF
基于RSA算法的无线通信网络数据加密传输方法 被引量:1
4
作者 徐聪 《长江信息通信》 2024年第5期133-135,共3页
常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据... 常规的无线通信网络数据加密传输方法以密钥对进行加密和解密,经常出现数据传输失效、数据被篡改等问题,影响网络数据的安全。因此,设计了基于RSA算法的无线通信网络数据加密传输方法。生成通信网络数据传输RSA公钥密码,在通信网络数据传输双方生成公钥数字签名,公开加密数据,并验证数字签名的来源,确保数据加密传输的安全性。基于RSA建立无线通信网络数据加密传输认证机制,在加密传输双方信赖的安全通道中进行身份认证,互相交换密文信息与数字签名,从而避免数据被窃听、篡改的问题。采用对比实验,验证了该方法的加密传输安全性更高,能够应用于实际生活中。 展开更多
关键词 RSA算法 无线通信网络数据 数据加密 加密传输方法
下载PDF
基于Present算法的无线网络通信数据安全加密方法 被引量:1
5
作者 王辰阳 王志刚 刘成 《长江信息通信》 2024年第1期164-166,共3页
为降低无线网络通信中数据传输节点的损失系数,引进Present算法,设计一种针对无线网络通信数据的安全加密方法。将贝叶斯定理作为参照,计算得到无线网络通信中数据处于安全状态的概率,推断得到数据通信的安全等级,实现对无线网络通信数... 为降低无线网络通信中数据传输节点的损失系数,引进Present算法,设计一种针对无线网络通信数据的安全加密方法。将贝叶斯定理作为参照,计算得到无线网络通信中数据处于安全状态的概率,推断得到数据通信的安全等级,实现对无线网络通信数据类别的划分;引进Present算法,生成无线网络通信数据轮密钥;根据窗口分割的结果,提取通信网络敏感数据,设定无线网络通信数据的时间序列,实现对无线网络通信数据中敏感数据的主动安全加密。实验结果表明:所提方法应用效果较好,可以将加密后节点损失系数控制在一个相对较低的水平,通过此种方式,降低节点在通信与传输信息时的损失。 展开更多
关键词 Present算法 敏感数据 轮密钥 安全加密方法 通信数据 无线网络
下载PDF
农业网络云储存信息非对称加密方法研究
6
作者 李永娜 《农机化研究》 北大核心 2024年第11期224-228,共5页
针对目前农业信息的管理共享性差且采用网络云储存时存在安全隐患的问题,对农业网络云储存信息系统进行了设计,并对云储存的非对称加密方法进行研究。为了保证农业网络云储存信息系统的安全性,采用非对称加密算法中的RSA算法对数据进行... 针对目前农业信息的管理共享性差且采用网络云储存时存在安全隐患的问题,对农业网络云储存信息系统进行了设计,并对云储存的非对称加密方法进行研究。为了保证农业网络云储存信息系统的安全性,采用非对称加密算法中的RSA算法对数据进行加密,包括对非对称加密算法的结构进行设计、改进,并对具体的算法进行设计。为了验证系统的性能,对其进行了功能运行和性能测试,结果表明:系统各功能运行稳定,且数据处理速度较快,可以满足用户的需求。 展开更多
关键词 农业网络云储存 非对称加密方法 RSA算法 HDFS体系结构 密钥
下载PDF
ZIGBEE网络基于身份加密模型的研究与实现 被引量:1
7
作者 孙晨添 刘扬 +2 位作者 柏军 李斌 王佰玲 《计算机工程与设计》 北大核心 2016年第7期1762-1769,1964,共9页
为解决传统加密算法在无线传感器网络应用上的一系列问题,研究普通IBE算法的参数模型和加密原理,在IBE算法的基础上,结合无线传感器网络的特点,提出一种IBE加密框架,产生两种新体制IBE加密算法。针对无线传感器网络的固有问题提出解决方... 为解决传统加密算法在无线传感器网络应用上的一系列问题,研究普通IBE算法的参数模型和加密原理,在IBE算法的基础上,结合无线传感器网络的特点,提出一种IBE加密框架,产生两种新体制IBE加密算法。针对无线传感器网络的固有问题提出解决方案,在保证安全性的基础上,对普通IBE算法的运算过程进行重新设计。实验结果表明,所提算法框架适用于无线传感器网络,具有实际应用价值。 展开更多
关键词 基于身份加密 改进 紫蜂(zigbee)网络 椭圆曲线算法 ELGAMAL算法
下载PDF
Zigbee协议无线网络加密技术的研究与改进 被引量:1
8
作者 吴迅 薛明 +4 位作者 张斐 张泽建 晏芳 杨亚能 王晓东 《物流技术》 2016年第2期96-98,共3页
研究了一种应用于Zigbee协议无线网络加密技术的改进算法,该算法是在原有AES-128高级算法中,通过合并subbytes、shiftrows、mixcolumns、addroundkey四种运算过程来减少微处理器的运算量,以达到优化加密算法的目的,最后通过比较改进前... 研究了一种应用于Zigbee协议无线网络加密技术的改进算法,该算法是在原有AES-128高级算法中,通过合并subbytes、shiftrows、mixcolumns、addroundkey四种运算过程来减少微处理器的运算量,以达到优化加密算法的目的,最后通过比较改进前后加密算法的正确性和运算时间证明了该改进加密算法的优越性。 展开更多
关键词 无线网络加密技术 优化加密算法 zigbee
下载PDF
ZigBee无线通信网络入侵探测节点倒追定位方法 被引量:2
9
作者 章学渊 《辽东学院学报(自然科学版)》 CAS 2023年第3期206-212,共7页
ZigBee无线通信网络入侵探测节点定位时,受入侵信号和噪声信号的影响会导致定位误差大、定位时间长和定位能耗高等问题,提出ZigBee无线通信网络入侵探测节点倒追定位方法。采用小波包消噪方法去除入侵信号噪声;利用集合经验模态分解法... ZigBee无线通信网络入侵探测节点定位时,受入侵信号和噪声信号的影响会导致定位误差大、定位时间长和定位能耗高等问题,提出ZigBee无线通信网络入侵探测节点倒追定位方法。采用小波包消噪方法去除入侵信号噪声;利用集合经验模态分解法分解去噪后的入侵信号,筛选入侵信号特征并获取其能量;构建无线传感器网络入侵检测模型,通过模型对入侵探测节点进行感知和倒追定位。实验结果表明,所提方法的定位误差最大值为15,定位时间最大值为26.7 s,定位能耗为40 J,具有较高的准确度和有效性。 展开更多
关键词 zigbee无线通信网络 入侵探测节点 倒追定位 集合经验模态分解法 小波包消噪方法
下载PDF
一种基于神经网络混沌序列的对称分组加密方法 被引量:4
10
作者 刘年生 郭东辉 +1 位作者 吴伯僖 Gerard Parr 《计算机工程与应用》 CSCD 北大核心 2002年第16期49-54,共6页
根据混沌神经网络的特性如混沌行为特性、对初始条件的敏感性和并行处理特性等等,提出了一种新的对称加密方案;利用混沌神经元的联结矩阵和初始条件作为密钥,使神经网络产生的难以预测的混沌序列来实现非线性数字序列加密运算。从理论... 根据混沌神经网络的特性如混沌行为特性、对初始条件的敏感性和并行处理特性等等,提出了一种新的对称加密方案;利用混沌神经元的联结矩阵和初始条件作为密钥,使神经网络产生的难以预测的混沌序列来实现非线性数字序列加密运算。从理论分析和仿真结果表明,该系统具有较好的实际保密性,加密效率高,加密速度快,比较适用于数字信号加密通信。 展开更多
关键词 神经网络 混沌序列 对称分组加密方法 对称加密 加密通信
下载PDF
无线传感器网络分布式数据库加密方法研究 被引量:6
11
作者 龙草芳 肖衡 《传感技术学报》 CAS CSCD 北大核心 2022年第8期1131-1136,共6页
传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对... 传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对数据实施聚类处理,使用机器学习中的支持向量机分类法找出数据库中的异常数据并剔除。然后通过OPES算法对数据库内数据实施转换、桶划分等操作,再通过划分结果建立数据库的加密空间,实现对无线传感网络分布式数据库的加密。仿真分析结果表明:该加密方法提高了无线传感网络分布式数据库中数据查询过程的复杂度和加/解密的速度,且应用该方法可使得解密后数据的准确性达到99.16%。 展开更多
关键词 无线传感网络 数据库加密 数据聚类 顺序保留加密方法 分布式数据库 异常数据 数据划分
下载PDF
基于激光传感器网络物理层随机噪声加密方法的研究 被引量:1
12
作者 刘淑艳 鲁小利 《激光杂志》 CAS 北大核心 2022年第6期136-140,共5页
为保证激光传感器网络在实行数据和密文传输时的安全性,避免窃听者的窃取,研究激光传感器网络物理层随机噪声加密方法。在激光传感器网络嵌入网关,利用ANSIC在UC/OS-II操作系统编写噪声加密源代码,实现网关对物理层的加密功能。构建密... 为保证激光传感器网络在实行数据和密文传输时的安全性,避免窃听者的窃取,研究激光传感器网络物理层随机噪声加密方法。在激光传感器网络嵌入网关,利用ANSIC在UC/OS-II操作系统编写噪声加密源代码,实现网关对物理层的加密功能。构建密钥和数据窃听信道模型,计算密文符号传递概率,在网络信道中添加随机噪声,使窃听者窃取的密钥和数据中包含大量噪声,加密激光传感网络物理层,提升网络通信和数据传输的安全性。测试结果表明:在数据量较大情况下,噪声数据加密,且可最大程度利用信道噪声确保激光传感网络物理层数据安全,确保网络具有通信最大可达安全速率。 展开更多
关键词 激光传感器 网络物理层 随机噪声 加密方法 传递概率 信道模型
下载PDF
船舶网络加密数据传输中防丢失方法研究 被引量:1
13
作者 邓剑勋 《舰船科学技术》 北大核心 2017年第20期144-146,共3页
传统船舶网络加密数据传输中采用DEM防丢失方法,确保数据传输的安全性,该种方法存在易丢失以及稳定性差的弊端,因此,提出新的防丢失方法,也就是基于船舶网络编码的防丢失方法,其融合船舶网络的特征,采用微积分变换以及拉普拉斯变换对模... 传统船舶网络加密数据传输中采用DEM防丢失方法,确保数据传输的安全性,该种方法存在易丢失以及稳定性差的弊端,因此,提出新的防丢失方法,也就是基于船舶网络编码的防丢失方法,其融合船舶网络的特征,采用微积分变换以及拉普拉斯变换对模拟信号实施变换操作,在确保船舶网络速率的基础上降低信息被丢失的概率。面向船舶网络开放信道以及资源有限的属性,采用基于t-n门限的网络编码算法,进行自适应控制,确保攻击环境下网络加密数据传输安全性。实验结果说明,所提防丢失方法具有较高的实用性和性能,可广泛应用在船舶网络中。 展开更多
关键词 船舶 网络 加密数据 传输 防丢失 方法
下载PDF
基于分组密码算法的网络传输数据信息加密方法研究 被引量:6
14
作者 杨娜 《信息与电脑》 2022年第17期210-212,共3页
为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑... 为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑结构的网络传输数据信息加密方法作为传统方法与设计方法进行对比。实验结果证明,此次设计的方法在实际应用中可保证传输通信信道的安全性始终处于一个较高水平,能够保障数据传输与数据交互的安全性。 展开更多
关键词 分组密码算法 网络传输 加密方法 伪代码
下载PDF
基于Present算法的通信网络自主防御数据安全加密方法 被引量:4
15
作者 周峰 《数字通信世界》 2023年第3期27-29,共3页
由于传统的通信网络数据加密方法受到攻击时节点损失系数较大,无法保证加密后的数据安全性,文章提出一种基于Present算法的通信网络自主防御数据安全加密方法。提取通信网络自主防御敏感数据,利用混沌条件量生成Present算法的轮密钥,实... 由于传统的通信网络数据加密方法受到攻击时节点损失系数较大,无法保证加密后的数据安全性,文章提出一种基于Present算法的通信网络自主防御数据安全加密方法。提取通信网络自主防御敏感数据,利用混沌条件量生成Present算法的轮密钥,实现敏感数据的加密。实验结果表明:经过此方法加密后的通信网络自主防御数据,受到攻击时节点损失系数仅有0.06,具有较好的加密性能。 展开更多
关键词 Present算法 通信网络 自主防御 数据安全 加密方法
下载PDF
WIN 9X网络共享密码的加密原理及破解方法
16
作者 邓双成 焦向东 +1 位作者 周灿丰 杨利华 《计算机系统应用》 北大核心 2003年第2期45-48,共4页
本文论述了WIN9X网络共享密码的加密原理和破解方法,给出了具体的VB程序实例。
关键词 注册表 网络共享密码 加密原理 破解方法 文件夹 WINDOWS9X
下载PDF
基于改进的ECC的网络信息安全加密方法 被引量:5
17
作者 薛来军 《太原师范学院学报(自然科学版)》 2022年第2期48-50,89,共4页
针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密... 针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密码,提高破解加密的难度;最后,在密钥交换机制中,引入密钥-用户-节点串联规则,并结合登录客户端多元化的属性,细化认证身份的管理方式.测试结果表明,设计方法在不同规模请求体的攻击下,随着攻击请求体规模的增加,设计方法的信息安全度均在97以上,可以实现对信息安全的有效保障. 展开更多
关键词 改进ECC算法 网络信息安全 加密方法 哈希算法 认证密码 密钥交换机制
下载PDF
网络环境下电子档案加密方法的研究 被引量:1
18
作者 韩依辰 宁书斐 《机电兵船档案》 2010年第4期61-63,共3页
随着办公自动化和互联网的普及与发展,无论是国家机关、社会组织还是企、事业单位的信息化水平都越来越高,许多数据资源都依靠网络来远程存取,而且越来越多的通信依赖于公共网络。而现今的网络环境并不能保证点对点的安全通信,无论在数... 随着办公自动化和互联网的普及与发展,无论是国家机关、社会组织还是企、事业单位的信息化水平都越来越高,许多数据资源都依靠网络来远程存取,而且越来越多的通信依赖于公共网络。而现今的网络环境并不能保证点对点的安全通信,无论在数据的保管和传输过程中都可能被他人读取或篡改。所以,对电子档案的加密迫在眉睫。一、概念1.电子档案。 展开更多
关键词 电子档案 网络环境 加密方法 办公自动化 信息化水平 档案信息化 国家机关 社会组织
下载PDF
计算机网络信息加密方法优化 被引量:1
19
作者 马莹莹 《信息与电脑》 2018年第15期205-206,共2页
随着计算机网络的快速发展,网络使用率不断提升,网络信息被篡改与窃取,对群众和公共机构造成巨大损失。笔者从信息加密方法入手,分析现代网络入侵情况,构建加密信息模型。并介绍加密方法优化概念、信息加密方法的特点,阐述优化后的加密... 随着计算机网络的快速发展,网络使用率不断提升,网络信息被篡改与窃取,对群众和公共机构造成巨大损失。笔者从信息加密方法入手,分析现代网络入侵情况,构建加密信息模型。并介绍加密方法优化概念、信息加密方法的特点,阐述优化后的加密方法有效提高网络安全性能的作用。 展开更多
关键词 计算机网络 加密方法 信息安全
下载PDF
基于签密技术的ZigBee网络信息安全传输问题研究 被引量:4
20
作者 张军 严丽娜 兰宇浩 《通信技术》 2021年第10期2418-2421,共4页
随着ZigBee技术的广泛应用,网络信息传输安全问题越来越受到人们的重视。在分析ZigBee网络传输消息过程中,对传统的“先签名后加密”方案进行了安全性分析,探究采用签名和加密两种技术结合的签密技术用于传输消息,提出了基于无双线性对... 随着ZigBee技术的广泛应用,网络信息传输安全问题越来越受到人们的重视。在分析ZigBee网络传输消息过程中,对传统的“先签名后加密”方案进行了安全性分析,探究采用签名和加密两种技术结合的签密技术用于传输消息,提出了基于无双线性对无证书签密的ZigBee安全接入认证方案。该方案与传统方案相比,具有较小的计算复杂度、较小的消息扩展率及实现方便简单等优势,特别适合于资源相对受限的ZigBee网络。 展开更多
关键词 zigbee网络 信息安全传输 签名和加密 安全接入认证
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部