期刊文献+
共找到410篇文章
< 1 2 21 >
每页显示 20 50 100
A Blind Batch Encryption and Public Ledger-Based Protocol for Sharing Sensitive Data 被引量:1
1
作者 Zhiwei Wang Nianhua Yang +2 位作者 Qingqing Chen Wei Shen Zhiying Zhang 《China Communications》 SCIE CSCD 2024年第1期310-322,共13页
For the goals of security and privacy preservation,we propose a blind batch encryption-and public ledger-based data sharing protocol that allows the integrity of sensitive data to be audited by a public ledger and all... For the goals of security and privacy preservation,we propose a blind batch encryption-and public ledger-based data sharing protocol that allows the integrity of sensitive data to be audited by a public ledger and allows privacy information to be preserved.Data owners can tightly manage their data with efficient revocation and only grant one-time adaptive access for the fulfillment of the requester.We prove that our protocol is semanticallly secure,blind,and secure against oblivious requesters and malicious file keepers.We also provide security analysis in the context of four typical attacks. 展开更多
关键词 blind batch encryption data sharing onetime adaptive access public ledger security and privacy
下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:4
2
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
以患者为中心基于IPFS和区块链的医疗信息共享方案
3
作者 杜晓玉 刘帅起 +2 位作者 韩志杰 霍振祥 王玉璟 《计算机应用》 CSCD 北大核心 2024年第10期3122-3133,共12页
医疗机构之间的电子病历(EMR)存储与共享,对实现跨院诊断和分级诊疗至关重要,可以有效减轻患者的负担和避免重复检查。针对EMR难以安全存储和共享的问题,提出一种以患者为中心基于星际文件系统(IPFS)和区块链的EMR安全存储与高效共享(PC... 医疗机构之间的电子病历(EMR)存储与共享,对实现跨院诊断和分级诊疗至关重要,可以有效减轻患者的负担和避免重复检查。针对EMR难以安全存储和共享的问题,提出一种以患者为中心基于星际文件系统(IPFS)和区块链的EMR安全存储与高效共享(PCIB-MIS)方案。首先,应用混合加密策略,以安全存储与共享EMR,缩减加解密时间;其次,通过区块链存储EMR的密文索引;再次,结合联盟链与私有链以降低存储压力,EMR索引存于医院私有链;最后,EMR密文存放于IPFS,确保数据安全和不可篡改。当需要跨院调取EMR时,进行以联盟链为中心的跨链调用与代理重加密。安全性分析与实验结果表明,仅被授权医生可获取患者病历;与公钥加密算法RSA相比,将加解密时间降低至毫秒级别;与将EMR单一存放于区块链上的方案相比,节省了98.8%的区块存储空间。所提方案可以实现病历安全存储与共享,大幅压缩EMR加解密时间和减轻区块链存储压力。 展开更多
关键词 区块链 星际文件系统 混合加密 医疗信息共享 可搜索加密
下载PDF
基于GMT脚本的AMT数据曲线图批量绘制方法与应用研究
4
作者 张平 刘牧星 徐飞 《矿产勘查》 2024年第7期1238-1244,共7页
AMT法观测天然交变电磁场,通过数据处理和反演可获得地下介质的电性分布特征,近年来得到了广泛应用。AMT数据曲线图包括测点信息、视电阻率和阻抗相位曲线及数据,可直观反映测点数据质量和曲线类型,是重要的原始资料。加拿大Phoenix Geo... AMT法观测天然交变电磁场,通过数据处理和反演可获得地下介质的电性分布特征,近年来得到了广泛应用。AMT数据曲线图包括测点信息、视电阻率和阻抗相位曲线及数据,可直观反映测点数据质量和曲线类型,是重要的原始资料。加拿大Phoenix Geophysics公司的MTU-5A和V8大地电磁仪是国内最常见的AMT仪器,原始数据经预处理,用MT-Editor软件编辑后可以批量导出PLT格式文件,使用awk命令可从PLT文件中提取测点信息和视电阻率、阻抗相位数据,利用GMT绘图软件将测点信息和数据绘制成图,结合循环语句可达到批量成图的目的。AMT数据曲线图可应用于原始数据质量评价和AMT测深曲线类型判别,在工作区地电规律研究中具有重要意义。 展开更多
关键词 AMT法 GMT AWK PLT文件 批处理
下载PDF
基于联盟区块链和星际文件系统的安全租房方案
5
作者 孙瑾 苏文娟 +1 位作者 王璐 叶克鑫 《计算机工程》 CAS CSCD 北大核心 2024年第11期187-196,共10页
近年来租房市场蓬勃发展,各种租房平台应运而生。但现有的租房平台中心化问题严重,一旦中心服务器遭到破坏,容易引起单点失败问题,同时泄露用户的隐私。联盟区块链以分布式方式存储数据和执行合约,不依赖单个节点的可用性,即使某个中心... 近年来租房市场蓬勃发展,各种租房平台应运而生。但现有的租房平台中心化问题严重,一旦中心服务器遭到破坏,容易引起单点失败问题,同时泄露用户的隐私。联盟区块链以分布式方式存储数据和执行合约,不依赖单个节点的可用性,即使某个中心节点失效,其他节点仍然可以继续运行和验证交易,确保系统的持续稳定性和安全性。提出一个基于联盟区块链和星际文件系统(IPFS)的安全租房方案。在方案中,房东通过预设访问策略对房源数据进行属性基加密,以实现数据的机密性和安全的细粒度访问控制。采用多关键词排序搜索,只返回最符合用户需求的前k个文件,从而提高搜索精度,同时节省网络带宽资源。最后,在区块链节点上部署搜索智能合约和验证智能合约用于陷门与索引的匹配以及搜索结果正确性的检验,同时为用户引入信誉智能合约和支付智能合约,前者用于量化信誉度,后者用于实现自动化执行租赁合约。安全性证明和性能分析表明,该方案达到了选择明文安全性及较高的搜索效率。 展开更多
关键词 属性基加密 联盟区块链 星际文件系统 多关键词排序搜索 智能合约
下载PDF
基于国密算法的视频媒体文件加密效率提升技术
6
作者 王溪波 戚成烨 贾正锋 《计算机系统应用》 2024年第2期43-53,共11页
随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文... 随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文件加密的效率较低,加密过程比较耗时.本文针对H.264/AVC视频帧的结构特点,提出了一种基于国产SM2算法的视频媒体文件加密效率提升的方法,该方法在加密视频媒体文件的过程中只加密视频数据中关键帧的NALU Header信息,在检测到H.264分片的情况下同时也需要对non-IDR Header信息进行加密.实验结果表明该方法可以在有效加密视频媒体文件的同时减少了加密所需的时间,明显提升了视频媒体文件的加密效率. 展开更多
关键词 视频媒体文件 信息安全 H.264/AVC视频帧 国产SM2算法 加密效率提升
下载PDF
基于区块链和代理重加密的医疗物联网数据安全管理系统 被引量:2
7
作者 柏松 王晓勇 胡胜利 《中国计量大学学报》 2024年第1期80-88,共9页
目的:基于可扩展区块链网络和代理重加密机制,建立医疗IoT数据管理系统,以保障物联网(IoT)智能医疗系统的数据传输安全。方法:将物联网与区块链相结合,通过分布式架构提高远程监测数据的安全性和隐私性。在物联网设备的注册和验证阶段,... 目的:基于可扩展区块链网络和代理重加密机制,建立医疗IoT数据管理系统,以保障物联网(IoT)智能医疗系统的数据传输安全。方法:将物联网与区块链相结合,通过分布式架构提高远程监测数据的安全性和隐私性。在物联网设备的注册和验证阶段,采用零知识证明(ZKP)方法确保数据的完整性。将代理重加密技术与区块链相结合以存储哈希数据,确保系统的安全性,并通过智能合约的设计实现了访问控制。为实现区块链的可扩展性,使用基于星际文件系统(IPFS)的离线数据库来存储数据。此外,为提高数据存储效率,提出了改进工作量证明(PoW)共识机制。结果:所建立的系统可有效抵御各种类型的攻击。IoT节点数量为40个时,系统总注册时间小于100 s,不同事务数量下的区块创建和访问时间均小于200 s。当事务数量为25个时,所提改进PoW算法的交易挖掘时间为0.001 s,优于原PoW算法的0.0024 s。结论:基于区块链和代理重加密技术的数据管理系统,能够确保医疗数据的机密性、完整性和隐私性,且效率优于传统的区块链方法,有助于提高IoT背景下医疗数据的安全管理。 展开更多
关键词 医疗物联网 区块链 数据安全 星际文件系统 工作量证明 代理重加密
下载PDF
基于小批量随机梯度下降法的SVM训练隐私保护方案
8
作者 王杰昌 刘玉岭 +2 位作者 张平 刘牧华 赵新辉 《信息安全研究》 CSCD 北大核心 2024年第10期967-974,共8页
使用支持向量机(support vector machine,SVM)处理敏感数据时,隐私保护很重要,已有SVM隐私保护方案基于批量梯度下降法(batch gradient descent,BGD)进行训练,计算开销巨大.针对该问题,提出基于小批量随机梯度下降法(mini-batch stochas... 使用支持向量机(support vector machine,SVM)处理敏感数据时,隐私保护很重要,已有SVM隐私保护方案基于批量梯度下降法(batch gradient descent,BGD)进行训练,计算开销巨大.针对该问题,提出基于小批量随机梯度下降法(mini-batch stochastic gradient descent,Mini-batch SGD)的SVM隐私保护方案.首先,设计基于Mini-batch SGD的SVM训练算法;然后在此基础上,对模型权重进行乘法扰动,利用大整数分解问题困难假设确保模型的隐私性,使用同态密码体制对数据加密后再执行SVM训练,之后运用同态哈希函数进行验证;最终构建了SVM隐私保护方案.针对安全威胁,论证了数据隐私性、模型隐私性、模型正确性.对方案进行仿真实验和分析,结果表明,该方案在分类性能接近已有方案的情况下,其计算时间开销平均节约了92.4%. 展开更多
关键词 小批量随机梯度下降法 支持向量机 同态加密 同态哈希函数 隐私保护
下载PDF
基于零信任机制的联邦学习模型
9
作者 龚颖 许文韬 +1 位作者 赵策 王斌君 《科学技术与工程》 北大核心 2024年第19期8166-8175,共10页
为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况... 为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况下正常运转;其次,在双重加密的基础上引入批处理模块,通过以密钥位数为依据的拆分再拼接操作,提升加密的效率,保证联邦学习模型在更高效的情况下正常运转。理论分析与实验结果表明:所提出的零信任机制的联邦学习模型能够防范来自多方的推理攻击,并维持与单层同态加密相近的开销。可见零信任机制在联邦学习中的应用具备相当程度的可行性,能够同时满足高安全性、高效率的需求。 展开更多
关键词 联邦学习 零信任 双重加密 批处理加密
下载PDF
基于可重构四值逻辑运算器构建数字文件的配置加密技术
10
作者 王宏健 韩屹晨 +1 位作者 陈迅雷 金翊 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期682-693,共12页
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数... 2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数据配置出一个加密系统,因此加密系统数量很多,百年内不会重复使用.预存于配置加密器件内的广义密钥源数据结合预约码技术实现了广义密钥自动更换,免除了记忆密钥的烦恼.由于每个广义密钥只使用一次,故配置加密技术的安全性很高;加密和解密过程都使用硬件,故配置加密的工作速度很快;核心微电路体积很小,存储器也只有数百兆字节,故配置加密器件可以制作成如U盘般小巧.实验测试结果表明,配置加密技术能对常见的多种数字文件实施分组加密,理论推测其密文能抵御常见的各种攻击.因此,配置加密技术具有较好的应用前景. 展开更多
关键词 可重构四值逻辑运算器通配电路 配置加密技术 广义密钥 数据文件加/解密
下载PDF
区块链架构下蜂蜜供应链可信监管溯源模型
11
作者 杨万龙 陈琳 《计算机应用研究》 CSCD 北大核心 2024年第3期671-675,共5页
针对传统蜂蜜溯源效率低下、可信度较低等问题进行了研究,在分析了蜂蜜溯源标准后,结合区块链技术和IPFS技术构建了高可信蜂蜜溯源方案。首先提出了分层存储策略,解决了信息上链及溯源效率较低的问题;然后以多链构架隔离数据,提出基于... 针对传统蜂蜜溯源效率低下、可信度较低等问题进行了研究,在分析了蜂蜜溯源标准后,结合区块链技术和IPFS技术构建了高可信蜂蜜溯源方案。首先提出了分层存储策略,解决了信息上链及溯源效率较低的问题;然后以多链构架隔离数据,提出基于外部随机预言的代理重加密方案,由智能合约完成密文重加密,同时附上消息认证码,解决了信息可信度低、假冒伪造和隐私数据泄露风险;最后,为防止突发性负载导致的数据不一致,提出了预上链机制,即“高流量打包预先上链,低流量补充上链”方案。为验证可行性,对上述方案使用Apache Bench工具进行仿真测试,结果表明,该方案实现了基本数据的有效上链、可控监管和可信溯源,能够满足企业、监管部门和用户的多级需求。 展开更多
关键词 区块链 多链 代理重加密 突发性负载 星际文件系统
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:3
12
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
基于CKKS同态加密的纵向联邦逻辑回归训练方案
13
作者 汤殿华 曹云飞 +1 位作者 黄云帆 李枫 《通信技术》 2024年第11期1173-1180,共8页
当前,数据泄露、模型窃取事件频发,机器学习隐私保护成为安全领域的重要议题。联邦学习能够在原始数据不出本地的情况下,实现分布式训练和推理,是实现机器学习隐私保护的关键技术之一。针对基于单同态加密纵向联邦学习方案存在的训练耗... 当前,数据泄露、模型窃取事件频发,机器学习隐私保护成为安全领域的重要议题。联邦学习能够在原始数据不出本地的情况下,实现分布式训练和推理,是实现机器学习隐私保护的关键技术之一。针对基于单同态加密纵向联邦学习方案存在的训练耗时较高、通信开销大等问题,采用CKKS同态加密方案,并利用打包编码的批处理优势,设计了基于CKKS同态加密的联邦纵向逻辑回归训练方案,经实验表明,相比于FATE的基于Paillier的纵向逻辑回归训练方案,所提方案效率提升约14.12倍。 展开更多
关键词 联邦学习 同态加密 隐私保护 批处理
下载PDF
An Innovative Approach Using TKN-Cryptology for Identifying the Replay Assault
14
作者 Syeda Wajiha Zahra Muhammad Nadeem +6 位作者 Ali Arshad Saman Riaz Muhammad Abu Bakr Ashit Kumar Dutta Zaid Alzaid Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2024年第1期589-616,共28页
Various organizations store data online rather than on physical servers.As the number of user’s data stored in cloud servers increases,the attack rate to access data from cloud servers also increases.Different resear... Various organizations store data online rather than on physical servers.As the number of user’s data stored in cloud servers increases,the attack rate to access data from cloud servers also increases.Different researchers worked on different algorithms to protect cloud data from replay attacks.None of the papers used a technique that simultaneously detects a full-message and partial-message replay attack.This study presents the development of a TKN(Text,Key and Name)cryptographic algorithm aimed at protecting data from replay attacks.The program employs distinct ways to encrypt plain text[P],a user-defined Key[K],and a Secret Code[N].The novelty of the TKN cryptographic algorithm is that the bit value of each text is linked to another value with the help of the proposed algorithm,and the length of the cipher text obtained is twice the length of the original text.In the scenario that an attacker executes a replay attack on the cloud server,engages in cryptanalysis,or manipulates any data,it will result in automated modification of all associated values inside the backend.This mechanism has the benefit of enhancing the detectability of replay attacks.Nevertheless,the attacker cannot access data not included in any of the papers,regardless of how effective the attack strategy is.At the end of paper,the proposed algorithm’s novelty will be compared with different algorithms,and it will be discussed how far the proposed algorithm is better than all other algorithms. 展开更多
关键词 Replay attack MALWARE message attack file encryption CRYPTOLOGY data security
下载PDF
基于国密SM4及保形加密算法的文件脱敏系统研究
15
作者 黄俊 刘家甫 曹志威 《计算机测量与控制》 2024年第11期315-321,共7页
针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通... 针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通过内容分割脱敏处理任意类型的数据,提升了文件脱敏的范围、准确性和效率;为了进一步减少脱敏系统代码运行的内存消耗,提出了汉字字典库索引转换算法,该算法通过构建待检测明文与汉字编码库的相对索引关系,优化传统脱敏系统中依赖于构建哈希表的键值映射;通过随机生成1000份测试文件进行脱敏测试,基于混合类型的文本不可识别率达到99.8%,脱敏以及内容复原的准确率达到99.9%;通过随机生成10份总大小约为10 MB的测试文件,纯文本类型的脱敏速率平均可达2500字符/秒。 展开更多
关键词 国密SM4 保形加密 数据脱敏 国密算法 文件脱敏系统
下载PDF
国产密码算法在信创领域中的研究及应用 被引量:1
16
作者 安文政 《信息记录材料》 2024年第3期1-3,6,共4页
随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的... 随着信息技术的快速发展和全球化进程的加速,信息安全问题日益突出,基于国家安全战略的考虑,我国积极推动信息技术国产化,以降低对外部技术的依赖,提高自主创新能力和国家安全水平。其中,SM密码算法作为国产密码算法的代表,具有较高的安全性和性能优势,成为了国产化信息系统建设中的重要组成部分。本文将对国产SM密码算法在信创中的作用进行研究和分析,并结合实例探讨其应用前景。 展开更多
关键词 SM密码算法 文件加密 安全传输 信创 国产化
下载PDF
基于边缘计算的智能电能表校时方法研究
17
作者 李江超 王文强 +3 位作者 李鹏 袁艳芳 薛斌斌 杨科闻 《电子技术应用》 2024年第3期48-52,共5页
随着电力物联网的发展和智能电能表的不断普及,解决电能表时钟异常问题、对时钟超差电能表进行校时已经成为电力公司一项越来越重要的工作。对于时钟偏差超过5分钟的费控电能表,目前主流做法是通过点对点密文校时的方法来进行矫正,但这... 随着电力物联网的发展和智能电能表的不断普及,解决电能表时钟异常问题、对时钟超差电能表进行校时已经成为电力公司一项越来越重要的工作。对于时钟偏差超过5分钟的费控电能表,目前主流做法是通过点对点密文校时的方法来进行矫正,但这种超差电表数量增多之后,会给主站系统校时工作带来较大负荷。针对这一问题,借鉴边缘计算思想,即将整体工作拆分后部分分配至边缘节点,分布式完成整体工作,提出了一种基于边缘计算的批量电能表校时方法,通过主站批量任务下发、边缘节点转加密等技术,实现对时钟超差电能表的批量校时,减轻主站系统的业务压力,提高主站系统的工作效率。 展开更多
关键词 智能电能表 边缘计算 时钟 校时 批量任务 转加密 安全模块
下载PDF
数据库加密方案及应用场景研究
18
作者 艾永琦 李伟良 +3 位作者 贾真 张鑫一 商晴庆 刘文婷 《微型电脑应用》 2024年第7期93-96,101,共5页
实现数据存储加密有2种方案,密码机加密和数据库透明加密。其中,数据库透明加密又分为库加密、表加密、应用系统侧加密、网关透传加密以及数据库侧扩展加密。通过分析关系型数据库的不同加密方案及国产密码算法应用的实现,对不同加密方... 实现数据存储加密有2种方案,密码机加密和数据库透明加密。其中,数据库透明加密又分为库加密、表加密、应用系统侧加密、网关透传加密以及数据库侧扩展加密。通过分析关系型数据库的不同加密方案及国产密码算法应用的实现,对不同加密方案的原理、优缺点和应用场景进行概括性的总结和对比。同时,总结涉及密文的索引、模糊查询、数值比较、聚合函数运算等数据库操作的实现方式。 展开更多
关键词 数据库透明加密 库加密 表加密 应用系统侧加密 网关透传加密 数据库侧扩展加密
下载PDF
智能电能表数据安全隐患多层次分析与系统设计
19
作者 张栖国 赵宇东 +3 位作者 张强 马宗乐 宋飞 孙长春 《电测与仪表》 北大核心 2024年第6期203-208,共6页
智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传... 智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传输协议(SFTP)将用电数据从智能电能表传递至电力企业服务器,提高数据传输安全性;系统增加加密技术,通过磁盘加密确保用户数据的完整性和机密性,通过传输层安全(TLS)/加密套接字协议层(SSL)来保护用户与Web门户之间的通信。结果表明所设计智能电能表数据系统与同类系统相比,安全等级得到提高。 展开更多
关键词 智能电能表数据 智能电网 安全文件传输协议 智能电能表 加密技术
下载PDF
GNSS接收机原始数据批量转换为RINEX文件方法研究
20
作者 谷思文 邢旭东 《铁道勘察》 2024年第4期13-18,41,共7页
在铁路线路工程平面控制网卫星定位测量中,需要将大量GNSS接收机原始观测数据转换为与接收机无关的RINEX格式文件,以天宝GNSS接收机观测数据为研究对象,采用C#语言对该公司提供的GNSS接收机原始观测数据解码程序Convert To RINEX进行二... 在铁路线路工程平面控制网卫星定位测量中,需要将大量GNSS接收机原始观测数据转换为与接收机无关的RINEX格式文件,以天宝GNSS接收机观测数据为研究对象,采用C#语言对该公司提供的GNSS接收机原始观测数据解码程序Convert To RINEX进行二次开发,分析该程序的批处理文件语法规则,然后基于批处理文件调用Convert To RINEX程序的方式,编制天宝GNSS观测数据批处理程序。工程实践表明,该批处理器软件能够方便快捷地将海量原始数据批量转换为RINEX格式文件,极大地节约卫星定位测量数据处理工程中数据预处理所需时间,显著提高了生产效率。 展开更多
关键词 高速铁路 平面控制网 卫星定位 GNSS接收机 RINEX文件 批处理
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部