期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
An Entropy Measurement Method of Quantum Information System under Uncertain Environment
1
作者 Zijing Li Jiangnan Deng +2 位作者 Bing Zhou Ying Liu Zhengying Cai 《International Journal of Intelligence Science》 2018年第2期29-41,共13页
Under uncertain environment, it is very difficult to measure the entropy of quantum information system, because there is no effective method to model the randomness. First, different from the traditional classic uncer... Under uncertain environment, it is very difficult to measure the entropy of quantum information system, because there is no effective method to model the randomness. First, different from the traditional classic uncertainty, a quantum uncertain model is proposed to simulate a quantum information system under uncertain environment, and to simplify the entropy measurement of quantum information system. Second, different from the classic random seed under uncertain environment which is often called as pseudo-random number, here the quantum random is employed to provide us a true random model for the entropy of quantum information system. Third, the complex interaction and entangling activity of uncertain factors of quantum information is modeled as quantum binary instead of classic binary, which can help us to evaluate the entropy of uncertain environment, to analyze the entropy divergence in quantum information system. This work presents a non-classic risk factor measurement for quantum information system and a helpful entropy measurement. 展开更多
关键词 ENTROPY Measurement method QUANTUM information System UNCERTAIN ENVIRONMENT QUANTUM encryption
下载PDF
基于改进Blowfish算法的变电站综合信息数据加密方法 被引量:2
2
作者 丁金多 汪霄祥 +2 位作者 江玉荣 左培玲 邹明强 《微电子学与计算机》 2023年第8期87-93,共7页
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站... 变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高. 展开更多
关键词 BLOWFISH算法 变电站 综合信息数据 数据加密方法 MD5算法 Schnorr协议
下载PDF
基于MD5数据库加密的企业档案信息数据安全存储方法 被引量:2
3
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(MD5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
基于混沌序列的加权异构信息加密存储方法 被引量:7
4
作者 宋煜 刘艳超 吕忠闯 《自动化技术与应用》 2022年第5期41-44,共4页
为提高加权异构信息的安全性,提出了基于混沌序列的加权异构信息加密存储方法。该算法利用混沌序列定义其公钥和主密钥作为初始密钥,通过分析加权异构信息的存储节点分布,获得局部性交叉项对角切片,利用加权异构信息流特征的分割完成优... 为提高加权异构信息的安全性,提出了基于混沌序列的加权异构信息加密存储方法。该算法利用混沌序列定义其公钥和主密钥作为初始密钥,通过分析加权异构信息的存储节点分布,获得局部性交叉项对角切片,利用加权异构信息流特征的分割完成优化存储。压缩冗余信息特征,根据用户的权限控制结构计算加权异构信息的密钥参数,对其进行分段线性映射,异或操作明文字节、密钥字节,实现加密存储。试验表明,基于混沌序列的加权异构信息加密存储方法在密钥生成时间、安全性、加权异构信息的加密性、存储空间大小等方面具有较高的安全性。 展开更多
关键词 混沌序列 信息加密存储 存储方法 加权异构信息
下载PDF
舰船数据链信息加密传输方法 被引量:2
5
作者 谢辅雯 《舰船科学技术》 北大核心 2022年第24期153-156,共4页
面对舰船数据链信息在加密传输过程中存在安全隐患问题,设计舰船数据链信息加密传输方法,提升舰船数据链信息安全性。将舰船数据链信息转化为可加密的比特流,通过SM4分组对称加密算法加密比特流,完成舰船数据链信息加密;通过封装加密后... 面对舰船数据链信息在加密传输过程中存在安全隐患问题,设计舰船数据链信息加密传输方法,提升舰船数据链信息安全性。将舰船数据链信息转化为可加密的比特流,通过SM4分组对称加密算法加密比特流,完成舰船数据链信息加密;通过封装加密后的舰船数据链信息多源数据包,进一步提升其安全性后,利用直觉模糊集评判舰船数据链信息传输环境,并根据评判结果选择信任值高的传输协议,完成舰船数据链信息加密传输。实验结果表明:该方法在信息置乱情况下的舰船数据链信息加密传输效果较好,未发生信息丢失情况,且信息位置与理想情况一致;可实现舰船数据链信息有效加密,且加密后信息抗干扰性较高。 展开更多
关键词 舰船数据链 信息加密 传输方法 分组对称 加密算法 传输协议
下载PDF
基于改进的ECC的网络信息安全加密方法 被引量:5
6
作者 薛来军 《太原师范学院学报(自然科学版)》 2022年第2期48-50,89,共4页
针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密... 针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密码,提高破解加密的难度;最后,在密钥交换机制中,引入密钥-用户-节点串联规则,并结合登录客户端多元化的属性,细化认证身份的管理方式.测试结果表明,设计方法在不同规模请求体的攻击下,随着攻击请求体规模的增加,设计方法的信息安全度均在97以上,可以实现对信息安全的有效保障. 展开更多
关键词 改进ECC算法 网络信息安全 加密方法 哈希算法 认证密码 密钥交换机制
下载PDF
计算机网络信息加密方法优化 被引量:1
7
作者 马莹莹 《信息与电脑》 2018年第15期205-206,共2页
随着计算机网络的快速发展,网络使用率不断提升,网络信息被篡改与窃取,对群众和公共机构造成巨大损失。笔者从信息加密方法入手,分析现代网络入侵情况,构建加密信息模型。并介绍加密方法优化概念、信息加密方法的特点,阐述优化后的加密... 随着计算机网络的快速发展,网络使用率不断提升,网络信息被篡改与窃取,对群众和公共机构造成巨大损失。笔者从信息加密方法入手,分析现代网络入侵情况,构建加密信息模型。并介绍加密方法优化概念、信息加密方法的特点,阐述优化后的加密方法有效提高网络安全性能的作用。 展开更多
关键词 计算机网络 加密方法 信息安全
下载PDF
基于区块链技术的计算机终端信息安全认证研究 被引量:1
8
作者 刘亚男 《吉林工程技术师范学院学报》 2021年第5期81-84,共4页
传统计算机终端信息安全认证方法存在智能卡处理能力有限问题,当计算机终端信息存储量过大时,安全认证启动时间会很长。为此,提出基于区块链技术的计算机终端信息安全认证方法。构建基于区块链技术的认证模式:选择去中心化安全认证的Fab... 传统计算机终端信息安全认证方法存在智能卡处理能力有限问题,当计算机终端信息存储量过大时,安全认证启动时间会很长。为此,提出基于区块链技术的计算机终端信息安全认证方法。构建基于区块链技术的认证模式:选择去中心化安全认证的Fabric超级账本,成功设置基于区块链技术的加密服务。通过设计链码、发送数据信息完成计算机终端信息安全认证的总体架构。根据实验对比结果可知,所提方法在2s耗时之内可完成安全认证与安全证书的更新,较大程度地节约了时间,提高了认证效率。 展开更多
关键词 区块链 计算机终端 信息安全 认证方法 Fabric超级账本 加密服务
下载PDF
基于混沌序列的通用加密解密方法及实现
9
作者 罗英茹 《武警学院学报》 2014年第11期64-68,共5页
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Vis... 分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。 展开更多
关键词 加密 解密 通用方法 混沌序列 信息 二进制
下载PDF
直播电商中客户隐私数据加密方法
10
作者 陈文婕 《上海电机学院学报》 2022年第3期176-181,共6页
为了使加密方法在实际应用中达到既定效果,解决开放性直播电商平台中客户端个人隐私信息与数据安全性难以得到保障的问题,对直播电商中客户隐私数据加密方法展开研究。在对端连接完成后,设定直播电商中隐私协议,对客户端与服务器端实施... 为了使加密方法在实际应用中达到既定效果,解决开放性直播电商平台中客户端个人隐私信息与数据安全性难以得到保障的问题,对直播电商中客户隐私数据加密方法展开研究。在对端连接完成后,设定直播电商中隐私协议,对客户端与服务器端实施盲点匹配行为,确保双方均在一种相对隐私与安全的场景下进行资源交互。引进点对点(PP)协议-k-means算法聚类处理客户端隐私数据,再结合客户端信息属性保护与加密处理客户端隐私。实验表明:应用本文方法后,数据的雪崩效应系数稳定在临界值以下,且直播电商在线人数达到10000人次时该现象保持持续,说明在大批量客户端同时在线的情况下,本文方法可以为客户隐私数据提供安全保障。 展开更多
关键词 直播电商 客户隐私数据 加密方法 PP-k-means算法 数据聚类 信息属性
下载PDF
基于AES算法的网络信息数据加密传输方法设计 被引量:8
11
作者 柴传江 《现代传输》 2022年第2期39-42,共4页
研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的... 研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的执行效率,占用存储空间小,能够提升网络信息数据的安全性。 展开更多
关键词 AES算法 网络信息数据 加密传输方法 智慧社区
下载PDF
基于超混沌双向认证的网络信息安全加密方法 被引量:4
12
作者 龙瑞 《信息与电脑》 2021年第9期213-215,共3页
随着物联网技术的快速发展,虽然为人们的生活带来了很多便利,但是也出现了很多安全问题。为提高物联网的隐私保护能力,笔者针对现有信息安全加密算法的缺陷,提出超混沌双向认证的网络信息安全加密方法.该方法使用外部密钥定义每次的加... 随着物联网技术的快速发展,虽然为人们的生活带来了很多便利,但是也出现了很多安全问题。为提高物联网的隐私保护能力,笔者针对现有信息安全加密算法的缺陷,提出超混沌双向认证的网络信息安全加密方法.该方法使用外部密钥定义每次的加密粒度,使超混沌加密密钥在持久连接中能够进行重新协商,在映射的外部密钥取TLS的主密钥,实现一次一密、一字一密。实验结果表明,该设计方法不仅可以保障网络信息安全,还能够有效提高信息安全水平,防止信息泄露. 展开更多
关键词 网络安全 混沌序列 加密方法 信息安全
下载PDF
基于3DES算法的网络信息加密方法研究 被引量:3
13
作者 王戈 《信息与电脑》 2020年第16期56-57,共2页
传统的数据加密方法虽然能够实现较好的加密效果,但是加密时间长,不适用于对大量网络信息进行加密.针对上述问题,笔者研究基于3DES算法的网络信息加密方法.该算法利用可变窗口清除网络冗余数据信息,生成3个加密子密钥后,根据3DES算法完... 传统的数据加密方法虽然能够实现较好的加密效果,但是加密时间长,不适用于对大量网络信息进行加密.针对上述问题,笔者研究基于3DES算法的网络信息加密方法.该算法利用可变窗口清除网络冗余数据信息,生成3个加密子密钥后,根据3DES算法完成对网络信息的加密处理,并设计对比实验。实验结果表明,基于3DES算法的加密方法加密耗时更少,实际应用效果更佳. 展开更多
关键词 3DES算法 网络信息 加密方法 可变窗口
下载PDF
云计算环境下海量通信信息无损加密方法研究 被引量:2
14
作者 郭丹丹 王菲 《通信电源技术》 2020年第4期50-51,共2页
由于传统的海量通信信息无损加密方法,在进行海量通信信息加密时对信息的处理与加密分离,因此安全系数低,无法实现对海量通信信息的无损加密。针对这一问题,进行云计算环境下海量通信信息无损加密方法研究。首先,确定通信信息加密算法... 由于传统的海量通信信息无损加密方法,在进行海量通信信息加密时对信息的处理与加密分离,因此安全系数低,无法实现对海量通信信息的无损加密。针对这一问题,进行云计算环境下海量通信信息无损加密方法研究。首先,确定通信信息加密算法的安全系数,进而实现其无损加密。然后通过仿真实验证明,云计算环境下海量通信信息无损加密方法可以提高无损加密的安全系数,实现海量通信信息无损加密。 展开更多
关键词 云计算 海量通信 信息无损加密方法
下载PDF
基于物联网的矿山安全监控管理信息系统设计 被引量:1
15
作者 张月娟 《世界有色金属》 2020年第11期11-12,共2页
由于传统信息系统的执行能力弱,很容易在运行过程中出现执行失败的问题。为此,基于物联网设计矿山安全监控管理信息系统。设计实验,结果表明,设计的信息系统执行数与设计数完全一致,而对照组存在执行失败的情况。因此,设计信息系统可以... 由于传统信息系统的执行能力弱,很容易在运行过程中出现执行失败的问题。为此,基于物联网设计矿山安全监控管理信息系统。设计实验,结果表明,设计的信息系统执行数与设计数完全一致,而对照组存在执行失败的情况。因此,设计信息系统可以实现对矿山安全监控管理信息的成功执行。 展开更多
关键词 物联网 矿山安全监控 信息无损加密方法 研究
下载PDF
基于矩阵分析的无线网络敏感信息传输加密方法
16
作者 王建军 《新一代信息技术》 2019年第13期54-60,共7页
当前的敏感信息传输加密方法在无线网络应用中的节点配置数据量较少,储存数据量有限,导致无线网络敏感信息安全性降低。为提高无线网络敏感信息传输的机密性和安全性,提出基于矩阵分析的无线网络敏感信息传输加密方法。引入矩阵分析理论... 当前的敏感信息传输加密方法在无线网络应用中的节点配置数据量较少,储存数据量有限,导致无线网络敏感信息安全性降低。为提高无线网络敏感信息传输的机密性和安全性,提出基于矩阵分析的无线网络敏感信息传输加密方法。引入矩阵分析理论,构建无线网络敏感信息传输加密算法,对无线网络敏感信息传输加密原理进行分析,描述分簇式阶级型无线网络结构,将分簇式阶级型无线网络结构作为基础,对敏感信息进行传输加密。实验数据表明,设计的敏感信息传输加密方法相比于传统敏感信息传输加密方法,对无线网络敏感信息具有较高的安全性能。 展开更多
关键词 矩阵分析理论 无线网络 敏感信息传输 加密方法
下载PDF
智能办公自动化系统中的数据加密存储方法研究
17
作者 张晓倩 《办公自动化》 2017年第7期33-35,共3页
随着计算机网络技术的广泛使用,各种领域都已经通过网络进行数字化和智能化,但是由于网络的使用问题也带来了一些信息安全问题。本文针对针对智能办公自动化系统中的数据加密存储方法进行了讨论,首先对办公室里的智能化结构进行了说明,... 随着计算机网络技术的广泛使用,各种领域都已经通过网络进行数字化和智能化,但是由于网络的使用问题也带来了一些信息安全问题。本文针对针对智能办公自动化系统中的数据加密存储方法进行了讨论,首先对办公室里的智能化结构进行了说明,然后对在网络环境下,智能办公自动化系统所要面临的挑战,最后对智能办公自动化系统的加密形式和对数据的加密存储进行了讨论。 展开更多
关键词 智能办公自动化系统 数据加密存储方法 信息安全
下载PDF
基于“替换法”的汉字加、解密实现技术
18
作者 王国清 王鼎 《信息安全与通信保密》 2006年第8期69-71,共3页
文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实... 文章讨论的基于“替换法”的汉字信息加、解密实现技术,改变了传统的汉字加密结果,使加密后的密文仍是可以识别和再利用的汉字,发送者可以在任何可编辑汉字的通讯设备上发送和接收密文,确保中文信息传输过程中的安全性。加、解密算法实现的代码语言为VFP6.0。 展开更多
关键词 替换法 加密键 汉字信息 国标码 汉字机内码
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部