期刊文献+
共找到1,099篇文章
< 1 2 55 >
每页显示 20 50 100
Digital Image Encryption Algorithm Based on Double Chaotic Map and LSTM
1
作者 Luoyin Feng Jize Du Chong Fu 《Computers, Materials & Continua》 SCIE EI 2023年第11期1645-1662,共18页
In the era of network communication,digital image encryption(DIE)technology is critical to ensure the security of image data.However,there has been limited research on combining deep learning neural networks with chao... In the era of network communication,digital image encryption(DIE)technology is critical to ensure the security of image data.However,there has been limited research on combining deep learning neural networks with chaotic mapping for the encryption of digital images.So,this paper addresses this gap by studying the generation of pseudo-random sequences(PRS)chaotic signals using dual logistic chaotic maps.These signals are then predicted using long and short-term memory(LSTM)networks,resulting in the reconstruction of a new chaotic signal.During the research process,it was discovered that there are numerous training parameters associated with the LSTM network,which can hinder training efficiency.To overcome this challenge and improve training efficiency,the paper proposes an improved particle swarm optimization(IPSO)algorithm to optimize the LSTM network.Subsequently,the obtained chaotic signal from the optimized model training is further scrambled,obfuscated,and diffused to achieve the final encrypted image.This research presents a digital image encryption(DIE)algorithm based on a double chaotic map(DCM)and LSTM.The algorithm demonstrates a high average NPCR(Number of Pixel Change Rate)of 99.56%and a UACI(Unified Average Changing Intensity)value of 33.46%,indicating a strong ability to resist differential attacks.Overall,the proposed algorithm realizes secure and sensitive digital image encryption,ensuring the protection of personal information in the Internet environment. 展开更多
关键词 digital image encryption LSTM particle swarm optimization algorithm DCM
下载PDF
Optical Image Encryption Based on Mixed Chaotic Maps and Single-Shot Digital Holography 被引量:3
2
作者 Yonggang Su Chen Tang +3 位作者 Xia Chen Biyuan Li Wenjun Xu Zhenkun Lei 《Transactions of Tianjin University》 EI CAS 2017年第2期184-191,共8页
Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-di... Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-dimensional (1-D) single chaotic maps encounter to generate random phase masks. Based on the chaotic random phase masks, optical image encryption and decryption are realized with a single-shot digital holographic technique. In the proposed encryption scheme, the initial value and parameters of mixed chaotic maps serve as secret keys, which is convenient for the key management and transmission. Moreover, it also possesses high resistance against statistical attack, brute-force attack, noise attack and shear attack. Simulation results and security analysis verify the validity and security of the proposed encryption scheme. © 2017, Tianjin University and Springer-Verlag Berlin Heidelberg. 展开更多
关键词 Chaotic systems Geometrical optics HOLOGRAPHY Image processing Lyapunov methods Optical data processing
下载PDF
Optical encryption of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography 被引量:2
3
作者 Ying Wang Qi Liu +1 位作者 Jun Wang Qiong-Hua Wang 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第3期253-259,共7页
We present an optical encryption method of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography. By modifying the Mach-Zehnder interferometer, the interference of the ... We present an optical encryption method of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography. By modifying the Mach-Zehnder interferometer, the interference of the multiple objects beams and the one reference beam is used to simultaneously encrypt multiple objects into a ciphertext. During decryption, each three-dimensional object can be decrypted independently without having to decrypt other objects. Since the single- pixel digital holography based on compressive sensing theory is introduced, the encrypted data of this method is effectively reduced. In addition, recording fewer encrypted data can greatly reduce the bandwidth of network transmission. Moreover, the compressive sensing essentially serves as a secret key that makes an intruder attack invalid, which means that the system is more secure than the conventional encryption method. Simulation results demonstrate the feasibility of the proposed method and show that the system has good security performance. 展开更多
关键词 multiple three-dimensional objects encryption single-pixel digital holography phase-shifting in- terference compressive sensing
下载PDF
A New Digital Image Encryption Algorithm Based on Improved Logistic Mapping and Josephus Circle
4
作者 Zhiben Zhuang Jing Wang +2 位作者 Jingyi Liu Dingding Yang Shiqiang Chen 《Journal of Computer and Communications》 2018年第6期31-44,共14页
Digital image encryption based on Joseph circle and Chaotic system has become a hot spot in the research of image encryption. An encryption algorithm based on improved Josephus loop and logistic mapping is proposed to... Digital image encryption based on Joseph circle and Chaotic system has become a hot spot in the research of image encryption. An encryption algorithm based on improved Josephus loop and logistic mapping is proposed to scrambling blocks in this paper. At first, the original image is scrambled by using logistic mapping to obtain the encrypted image, and then the encrypted image is divided into many blocks. Finally, the position of the blocked image is scrambled by using the improved Josephus ring to get the encrypted image. According to the experiments, the information entropy of the encrypted image reaches 7.99 and the adjacent correlations in three directions are within ±0.1. The experimental results show that the proposed algorithm has advantages of large key space, high key sensitivity and can effectively resist the attacks of statistical analysis and gray value analysis. It has good encryption effect on digital image encryption. 展开更多
关键词 digital IMAGE encryptION IMAGE Block SCRAMBLING JOSEPHUS Loop Logistic Mapping PIXEL SCRAMBLING
下载PDF
Combining Public Key Encryption with Schnorr Digital Signature
5
作者 Laura Savu 《Journal of Software Engineering and Applications》 2012年第2期102-108,共7页
This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a... This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a program and here are provided the steps of the algorithm, the results and some examples. The paper also contains the presentation of the original Signcryption scheme, based on ElGamal digital signature and discusses the practical applications of Signcryption in real life. The purpose of the study is to combine the public key encryption with Schnorr digital signature in order to obtain less computational and communicational costs. Signcryption primitive is a better approach then Encrypt-then-Sign or Sign-then-Encrypt methods regarding the costs. All these algorithms offer the possibility to transmit a message over an insecure channel providing both authenticity and confidentiality. 展开更多
关键词 SIGNCRYPTION Schnorr encryptION digital SIGNATURE Security CONFIDENTIALITY ElGama RSA ECC
下载PDF
A Novel Digital Image Watermarking Scheme on Copyright Protection Based on Network Manufacture Environment 被引量:2
6
作者 LIU Quan WANG Jin (School of Information Engineering,Wuhan University of Technology,Wuhan 430070,China 《武汉理工大学学报》 CAS CSCD 北大核心 2006年第S2期552-556,共5页
In this paper,we propose a novel wavelet-domain digital image watermarking scheme on copyright protection based on network manufacture environment.It codes the watermarking with error correcting coding and encrypts th... In this paper,we propose a novel wavelet-domain digital image watermarking scheme on copyright protection based on network manufacture environment.It codes the watermarking with error correcting coding and encrypts the watermarking with chaotic encryption.It embeds the watermarking into the coefficients which have large absolute values in the middle-frequency parts got by Discrete Wavelet Transform (DWT) repeatedly.The extraction doesn’t need the original image.Experiment results show that the proposed scheme is easy to implement,and has good robustness to some attacks,such as JPEG compression,average filtering,median filtering,wiener filtering,pepper (?) salt noise,especially to cropping and scaling.In order to solve the prob- lem of the copyright protection of the network manufacture production,the problems of digital image production such as tamper preventing and watermarking attacks preventing and so on are discussed.It solves the problems of manufacture information such as secure exchange and transmissions and production copyright protection and so on. 展开更多
关键词 network manufacture COPYRIGHT protection digital WATERMARKING wavelet transform error CORRECTING coding chaotic encryptION
下载PDF
数字加密艺术品的法律属性及其交易规制
7
作者 刘华 李晓钰 《贵州师范大学学报(社会科学版)》 CSSCI 2024年第2期34-45,共12页
数字加密艺术品是文艺创作加持区块链科技所产生的多要素融合式美学产物,加密技术赋予数字化艺术品版权确定性、交易可追溯、价值变现快等异于传统艺术的商业化特征。数字环境下的加密艺术创作具有跨越版权、物权、虚拟财产权益等传统... 数字加密艺术品是文艺创作加持区块链科技所产生的多要素融合式美学产物,加密技术赋予数字化艺术品版权确定性、交易可追溯、价值变现快等异于传统艺术的商业化特征。数字环境下的加密艺术创作具有跨越版权、物权、虚拟财产权益等传统制度框架的法律属性,需要结合加密艺术品的现实样态与流转效果对其作出准确的法律解释,同时正确认识“数字商品”和“数字作品”之间在权利内容与交易行为上的差异性。针对平台经济衍生出的非同质化权利保护与监管难题,应从网络平台公共性角度规范数字加密艺术品运营相关主体的责任行为。 展开更多
关键词 数字加密艺术品 法律属性 区块链 交易规制
下载PDF
A Robust Optical Encryption Method for Three-Dimensional Object Based on the Fresnel Transform
8
作者 Yinghong Liu Weimin Jin +2 位作者 Xin Yang Di Wu Hongbo Zhang 《Optics and Photonics Journal》 2015年第11期313-319,共7页
An optical encryption of three-dimensional (3D) object with digital holography was implemented. In the process of encryption, two holograms involved recording key information and 3D object were obtained. In the proces... An optical encryption of three-dimensional (3D) object with digital holography was implemented. In the process of encryption, two holograms involved recording key information and 3D object were obtained. In the process of decryption, the 3D object was reconstructed from the two holograms by extracting the object and key information, followed by multiplication of the two holograms and inverse Fresnel transform numerically. The robustness of the method was also tested for different occlusions attacks and Gaussian noises. The results showed that the method was able to encrypt and decrypt the 3D object while being robust under different occlusions attacks and Gaussian noises. 展开更多
关键词 OPTICAL encryptION THREE-DIMENSIONAL OBJECT digital HOLOGRAPHY FRESNEL Diffraction
下载PDF
基于松鼠搜索算法优化Logistic-Ushiki混沌融合的数字图像加密研究
9
作者 傅彬 《科技通报》 2024年第7期26-33,共8页
针对Logistic混沌图像加密存在结构简单、参数少、密钥空间小等缺点,本文提出基于松鼠搜索算法的Logistic-Ushiki混沌加密方法。首先提出Logistic和Ushiki融合的混沌映射模型Logistic-Ushiki,其次针对混沌参数缺乏最优的问题,从捕食者... 针对Logistic混沌图像加密存在结构简单、参数少、密钥空间小等缺点,本文提出基于松鼠搜索算法的Logistic-Ushiki混沌加密方法。首先提出Logistic和Ushiki融合的混沌映射模型Logistic-Ushiki,其次针对混沌参数缺乏最优的问题,从捕食者概率优化和个体筛选等方面对算法进行优化,最后将改进的松鼠搜索算法对Logis⁃tic-Ushik参数进行优化,并阐述了该模型用于图像加密的过程。仿真实验中,本文算法在统计分析、相邻元素相关性、信息熵和抵抗攻击方面明显优于对比算法的性能。结果表明:该算法在图像加密方面具有较好的效果和安全性。 展开更多
关键词 数字图像 混沌 加密
下载PDF
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
10
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 Identity-Based encryption (IBE) digital Credentials (DC) PRIVACY Pairing-Based Cryptography Supersingular Elliptic Curve q-Torsion Group
下载PDF
基于深度SR模型的加密数字图像压缩与重构
11
作者 赵美利 《成都工业学院学报》 2024年第2期47-51,共5页
针对图像压缩后降低存储空间的同时也降低图像分辨率的问题,提出一种基于深度超分辨率(SR)模型的加密数字图像压缩与重构方法。先对加密数字图像进行分割,然后针对分割后的图像子块进行编码压缩处理,并将经典的SR重构方法(稀疏编码法)... 针对图像压缩后降低存储空间的同时也降低图像分辨率的问题,提出一种基于深度超分辨率(SR)模型的加密数字图像压缩与重构方法。先对加密数字图像进行分割,然后针对分割后的图像子块进行编码压缩处理,并将经典的SR重构方法(稀疏编码法)与深度学习(卷积神经网络)进行结合,构建一种深度SR模型,并利用模型对图像进行压缩和解压,最后对解密后的数字图像进行重构。结果表明:图像压缩后较压缩前占据存储空间降低,压缩效果有所改善,经过深度SR模型重构后的数字图像分辨率相对更高,且峰值信噪比更高。 展开更多
关键词 深度SR模型 加密数字图像 压缩 重构
下载PDF
孪生数字人的形象与语言授权框架研究
12
作者 韩家伟 朱妍 《软件导刊》 2024年第7期45-50,共6页
由于AIGC(人工智能生成的内容)发展迅速,网络上涌现出一大批生成视频,但生成式AI可能会产生许多虚假信息,会对公众造成严重误导,不法之徒可以利用低成本高效率伪造文本、图片甚至视频进行诈骗、恐吓、诽谤等行为。据此,提出一个可以对... 由于AIGC(人工智能生成的内容)发展迅速,网络上涌现出一大批生成视频,但生成式AI可能会产生许多虚假信息,会对公众造成严重误导,不法之徒可以利用低成本高效率伪造文本、图片甚至视频进行诈骗、恐吓、诽谤等行为。据此,提出一个可以对孪生数字人的语言和行为进行授权的框架,该框架通过人脸识别和区块链加密生成数字签名,最后生成数字证书对信息进行保存授权。该方法有效地对生成的孪生数字人视频进行了真人核对、信息验证和物理信息保存授权。经过实验验证,该框架完全可以通过对视频内容的检测,达到对具体时空切片内所发布的言论和行为进行授权和鉴别的要求。 展开更多
关键词 孪生数字人 授权框架 言论加密 数字证书 生成式人工智能
下载PDF
基于混沌理论的数字多媒体图像加密研究
13
作者 张慧 《自动化技术与应用》 2024年第11期217-220,228,共5页
加密是保证图像信息安全性和完整性的有效途径,以数字多媒体图像为操作对象,提出基于混沌理论的数字多媒体图像加密方法。首先采集数字多媒体图像样本,在初始图像中嵌入水印,然后利用混沌理论置乱数字多媒体图像像素位置,生成相应混沌密... 加密是保证图像信息安全性和完整性的有效途径,以数字多媒体图像为操作对象,提出基于混沌理论的数字多媒体图像加密方法。首先采集数字多媒体图像样本,在初始图像中嵌入水印,然后利用混沌理论置乱数字多媒体图像像素位置,生成相应混沌密钥,经过数字多媒体图像的扩展,实现数字多媒体图像的加密处理。通过加密效果的测试得出结论:优化加密方法输出结果的灰度均衡度为0.97,像素改变率为2.7%,即优化设计的数字多媒体图像加密方法在灰度均衡度和抗攻击能力方面均具有良好优势。 展开更多
关键词 混沌理论 数字多媒体图像 加密算法 密钥管理
下载PDF
基于商用密码的水利重要数据点面结合安全保护方法
14
作者 付静 周维续 +1 位作者 詹全忠 张潮 《水利信息化》 2024年第1期1-5,共5页
为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储... 为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储、使用中的安全薄弱点,提出全面通用防护和应用内加密相结合的点面结合加密保护方法,利用商用密码技术对数据进行机密性、完整性、可用性保护。本研究方法已在全国水利一张图等重要系统中得到应用,可实现数据安全保护和便捷高效应用平衡,广泛适用于数字孪生流域建设中的水利重要数据全生命周期保护。 展开更多
关键词 水利数据 重要数据 商用密码 点面结合 数字孪生 数据安全 网络安全
下载PDF
数字技术支持下的海量图像信息多云存储平台设计 被引量:2
15
作者 刘文林 《自动化与仪表》 2024年第2期135-139,共5页
为降低海量图像的存储内存占用率,并保证图像的存储安全性,设计数字技术支持下的海量图像信息多云存储平台。该平台包括Google Cloud、Amazon S3、Microsoft Azure等多个云服务,形成多云架构;通过客户端控制高性能的本地服务器,实现本... 为降低海量图像的存储内存占用率,并保证图像的存储安全性,设计数字技术支持下的海量图像信息多云存储平台。该平台包括Google Cloud、Amazon S3、Microsoft Azure等多个云服务,形成多云架构;通过客户端控制高性能的本地服务器,实现本地服务器和企业云存储服务之间的云通信;本地应用模块利用数字水印技术加密海量图像信息后,结合小波变换算法压缩该图像后,通过该通信方式上传压缩加密后海量图像信息至多云存储架构中。测试结果显示,该平台数据流标准方差均在0.27以下,内存占用率在22.6%以下,多云服务器的负载均衡度结果均在94.1%以上,能够保证图像质量不会发生损坏。 展开更多
关键词 数字技术支持 海量图像信息 多云存储 图像压缩 数字水印加密 小波变换
下载PDF
门限最优的椭圆曲线数字签名算法及其应用
16
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
下载PDF
数字专网的通信终端与加密组件测试系统设计
17
作者 孟珞珈 郭元兴 刘皓 《计算机测量与控制》 2024年第8期78-85,共8页
为提高数字专网的通信终端与配套加密组件测试效率,降低实装测试环境的构建、运维及人力成本,开展了基于半实物仿真的测试系统设计;对通信终端与加密组件的测试需求进行了分析,提出并实现了一种模拟数字专网的通信建链流程和加密通信业... 为提高数字专网的通信终端与配套加密组件测试效率,降低实装测试环境的构建、运维及人力成本,开展了基于半实物仿真的测试系统设计;对通信终端与加密组件的测试需求进行了分析,提出并实现了一种模拟数字专网的通信建链流程和加密通信业务流程的方法;采用了通用AXIe(仪器与测试高级电信计算架构的扩展)测试平台与扩展测试仪器的架构进行系统设计,实现与不同测试对象的物理接口适配、信号调理以及报文数据交互控制,为通信终端及加密组件的加密业务成功率测试、语音质量评测以及远供工作电流测量提供自动化测试技术手段;经验证,测试系统通信链路时延<100 ns,可为通信终端提供良好的语音质量评测环境,PESQ(感知语音质量评测模型)测试≥4.20,可支持加密业务成功率指标≥99.9%的无人值守测试。 展开更多
关键词 通信终端与加密组件 测试系统 半实物仿真 模拟数字专网 AXIe平台
下载PDF
密码学中仿真实验的设计与实现 被引量:1
18
作者 陈红英 《中阿科技论坛(中英文)》 2024年第3期78-83,共6页
密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性、数据完整性、消息起源鉴别、不可否认性等基础安全功能。密码学中应用仿真实验直接面向具体的信息安全应用场景,围绕密码算法... 密码算法是密码技术的核心,各种基于密码技术的安全功能都需要密码算法的支持。密码算法可以实现数据机密性、数据完整性、消息起源鉴别、不可否认性等基础安全功能。密码学中应用仿真实验直接面向具体的信息安全应用场景,围绕密码算法及安全工具的综合应用实践,着力解决信息安全问题。文章对密码学中的多种仿真实验环境的搭建、设计与实现的方法进行分析,提出了密码学常用的加密/解密算法(RSA、ECC、AES等)、签名算法(DSA、ECC-DSA等)的时间开销算法,以及求双线性对运算、指数运算时间开销算法的Python实现方法。文章所设计和实现的代码具有通用性,并已在相应的仿真环境中调试运行通过,可以直接调用。 展开更多
关键词 密码学 加密/解密 数字签名 仿真实验
下载PDF
基于区块链的隐私保护碳核算模型
19
作者 杨珂 郭庆雷 +2 位作者 李达 温婷婷 杜哲 《信息安全研究》 CSCD 北大核心 2024年第11期1036-1042,共7页
碳核算有助于指导政府制定减排政策,推动低碳经济发展,并促进国际合作应对气候变化挑战.当前碳核算机制面临企业碳排放数据漏报、瞒报、弄虚作假以降低碳配额清缴成本的问题,以及各参与方之间监管力度不足,导致核算真实性、准确性不足,... 碳核算有助于指导政府制定减排政策,推动低碳经济发展,并促进国际合作应对气候变化挑战.当前碳核算机制面临企业碳排放数据漏报、瞒报、弄虚作假以降低碳配额清缴成本的问题,以及各参与方之间监管力度不足,导致核算真实性、准确性不足,且难以兼顾企业数据隐私保护.为此,提出一种基于区块链的隐私保护碳核算模型.首先,结合区块链,通过将数据上链,使得数据公开透明且可追溯.其次,为了解决链上数据的隐私问题,使用同态加密系统对链上数据进行加密.此外,引入数字签名技术,让多个参与方对数据进行签名以实现多方确认.最后,设计了基于密文的比较协议,拓展了碳核算管理系统的辅助功能,提供企业之间进行数据安全比较的功能.理论和实验表明,该方案可以高效且安全地实现碳核算. 展开更多
关键词 碳核算 区块链 隐私保护 同态加密 数字签名
下载PDF
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
20
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
上一页 1 2 55 下一页 到第
使用帮助 返回顶部