期刊文献+
共找到359篇文章
< 1 2 18 >
每页显示 20 50 100
MAVP-FE:Multi-Authority Vector Policy Functional Encryption with Efficient Encryption and Decryption 被引量:1
1
作者 WANG Jing HUANG Chuanhe +3 位作者 YANG Kan WANG Jinhai WANG Xiaomao CHEN Xi 《China Communications》 SCIE CSCD 2015年第6期126-140,共15页
In cloud,data access control is a crucial way to ensure data security.Functional encryption(FE) is a novel cryptographic primitive supporting fine-grained access control of encrypted data in cloud.In FE,every cipherte... In cloud,data access control is a crucial way to ensure data security.Functional encryption(FE) is a novel cryptographic primitive supporting fine-grained access control of encrypted data in cloud.In FE,every ciphertext is specified with an access policy,a decryptor can access the data if and only if his secret key matches with the access policy.However,the FE cannot be directly applied to construct access control scheme due to the exposure of the access policy which may contain sensitive information.In this paper,we deal with the policy privacy issue and present a mechanism named multi-authority vector policy(MAVP) which provides hidden and expressive access policy for FE.Firstly,each access policy is encoded as a matrix and decryptors can only obtain the matched result from the matrix in MAVP.Then,we design a novel function encryption scheme based on the multi-authority spatial policy(MAVPFE),which can support privacy-preserving yet non-monotone access policy.Moreover,we greatly improve the efficiency of encryption and decryption in MAVP-FE by shifting the major computation of clients to the outsourced server.Finally,the security and performance analysis show that our MAVP-FE is secure and efficient in practice. 展开更多
关键词 加密控制 解密器 权向量 访问控制 访问策略 安全性 秘密密钥 控制方案
下载PDF
Fed-DFE: A Decentralized Function Encryption-Based Privacy-Preserving Scheme for Federated Learning
2
作者 Zhe Sun Jiyuan Feng +4 位作者 Lihua Yin Zixu Zhang Ran Li Yu Hu Chongning Na 《Computers, Materials & Continua》 SCIE EI 2022年第4期1867-1886,共20页
Federated learning is a distributed learning framework which trains global models by passing model parameters instead of raw data.However,the training mechanism for passing model parameters is still threatened by grad... Federated learning is a distributed learning framework which trains global models by passing model parameters instead of raw data.However,the training mechanism for passing model parameters is still threatened by gradient inversion,inference attacks,etc.With a lightweight encryption overhead,function encryption is a viable secure aggregation technique in federation learning,which is often used in combination with differential privacy.The function encryption in federal learning still has the following problems:a)Traditional function encryption usually requires a trust third party(TTP)to assign the keys.If a TTP colludes with a server,the security aggregation mechanism can be compromised.b)When using differential privacy in combination with function encryption,the evaluation metrics of incentive mechanisms in the traditional federal learning become invisible.In this paper,we propose a hybrid privacy-preserving scheme for federated learning,called Fed-DFE.Specifically,we present a decentralized multi-client function encryption algorithm.It replaces the TTP in traditional function encryption with an interactive key generation algorithm,avoiding the problem of collusion.Then,an embedded incentive mechanism is designed for function encryption.It models the real parameters in federated learning and finds a balance between privacy preservation and model accuracy.Subsequently,we implemented a prototype of Fed-DFE and evaluated the performance of decentralized function encryption algorithm.The experimental results demonstrate the effectiveness and efficiency of our scheme. 展开更多
关键词 Decentralized function encryption incentive mechanism differential privacy federated learning
下载PDF
An algorithm of file encryption based on sum function sequences
3
作者 ZHOU Lei LU Hai-lian +1 位作者 SUN Yu-qiang GU Yu-wan 《通讯和计算机(中英文版)》 2008年第1期48-52,共5页
关键词 和函数序列 编码算法 信息安全 加密
下载PDF
Image Encryption Algorithm Based on a Chaotic Iterative Process 被引量:1
4
作者 Michael Francois Thomas Grosges +1 位作者 Dominique Barchiesi Robert Erra 《Applied Mathematics》 2012年第12期1910-1920,共11页
The paper describes a symmetric encryption algorithm based on bit permutations and using an iterative process combined with a chaotic function. The main advantages of such a cryptosystem is its ability to encrypt secu... The paper describes a symmetric encryption algorithm based on bit permutations and using an iterative process combined with a chaotic function. The main advantages of such a cryptosystem is its ability to encrypt securely bit sequences and assuring confusion, diffusion and indistinguishability properties in the cipher. The algorithm is applied on the image encryption where the plain-image is viewed as binary sequence. The results of statistical analysis about randomness, sensitivity and correlation on the cipher-images show the relevance of the proposed cryptosystem. 展开更多
关键词 encryption Image encryption Chaotic function CONFUSION DIFFUSION INDISTINGUISHABILITY
下载PDF
Image Encryption Algorithm Based on New Fractional Beta Chaotic Maps
5
作者 Rabha W.Ibrahim Hayder Natiq +3 位作者 Ahmed Alkhayyat Alaa Kadhim Farhan Nadia M.G.Al-Saidi Dumitru Baleanu 《Computer Modeling in Engineering & Sciences》 SCIE EI 2022年第7期119-131,共13页
In this study,a new algorithm of fractional beta chaotic maps is proposed to generate chaotic sequences for image encryption.The proposed technique generates multi random sequences by shuffling the image pixel positio... In this study,a new algorithm of fractional beta chaotic maps is proposed to generate chaotic sequences for image encryption.The proposed technique generates multi random sequences by shuffling the image pixel position.This technique is used to blur the pixels connecting the input and encrypted images and to increase the attack resistance.The proposed algorithm makes the encryption process sophisticated by using fractional chaotic maps,which hold the properties of pseudo-randomness.The fractional beta sequences are utilized to alter the image pixels to decryption attacks.The experimental results proved that the proposed image encryption algorithm successfully encrypted and decrypted the images with the same keys.The output findings indicate that our proposed algorithm has good entropy and low correlation coefficients.This translates to enhanced security against different attacks.A MATLAB programming tool was used to implement and assess the image quality measures.A comparison with other image encryption techniques regarding the visual inspection and signal-to-noise ratio is provided. 展开更多
关键词 Fractional calculus fractional beta function chaotic function image encryption
下载PDF
任务匹配系统中高效可撤销属性加密方案
6
作者 董国芳 张楚雯 +2 位作者 常远 鲁烨堃 刘兵 《云南民族大学学报(自然科学版)》 CAS 2024年第4期478-485,共8页
针对传统任务匹配系统中数据处理存在的安全隐私和成本开销问题,提出了一种适用于资源有限系统的高效可撤销外包密文策略属性加密方案.通过将传统的加密分为用户离线和在线加密阶段两部分实现快速加密,并将密文外包给云服务器再与区块... 针对传统任务匹配系统中数据处理存在的安全隐私和成本开销问题,提出了一种适用于资源有限系统的高效可撤销外包密文策略属性加密方案.通过将传统的加密分为用户离线和在线加密阶段两部分实现快速加密,并将密文外包给云服务器再与区块链建立联系以降低用户计算成本,最后利用变色龙哈希函数更新用户私钥进行属性撤销和用户撤销两类细粒度撤销.最后通过实验表明,该方案与现有可撤销属性加密方案相比,可以抵御密钥泄露和共谋攻击,且具有更低的时间开销. 展开更多
关键词 变色龙哈希函数 外包解密 可撤销 属性加密 任务匹配
下载PDF
新形态对称密码算法研究
7
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
支持用户撤销的可搜索电子健康记录共享方案 被引量:1
8
作者 王政 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2024年第2期504-511,共8页
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定... 随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定的陷门用于对密文的搜索验证,减小了用户所需的通信开销;采用在线/离线加密技术,减小了用户端在线加密所需的计算开销;同时基于变色龙哈希函数,构造具有抗碰撞、语义安全等特点的私钥,避免了未撤销用户私钥频繁更新的问题,极大地减小了用户的计算开销。理论分析与实验结果表明所提方案在DBDH(Decisional Bilinear Diffie-Hellman)假设下是选择明文攻击是安全的,且与类似属性基加密方案相比,所提方案效率更高,在功能上支持在线加密、高效的用户撤销并具有更低的计算开销和存储开销。 展开更多
关键词 可搜索加密 在线/离线加密 变色龙哈希函数 用户撤销 电子健康记录
下载PDF
可验证延迟函数与延迟加密研究综述
9
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第2期282-307,共26页
可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平... 可验证延迟函数(verifiabledelayfunction,VDF)是由Boneh等人于2018年提出的一种密码学原语,无论并行与否,该函数的计算时间都是固定的,但要求验证其结果是快速的.在诸如随机信标和区块链协议设计等去中心化应用中,VDF能使用例如重复平方的计算任务来提供可靠的消逝时间证明(proofofelapsedtime,PoET),以实现区块链的共识.本文重点介绍了五种VDF候选方案及其构造,比较它们之间的优劣,说明其可能存在的问题和特性,阐述VDF在随机信标、资源高效的区块链、复制证明、计算时间戳和延迟加密上的应用,尤其对于2021年刚引入的延迟加密(delayencryption,DE)做了详细的调查和分析,对现有的两种延迟加密方案及构造进行了重点分析.在现有VDF研究基础上,本文总结了VDF的现状,提出所需要关注的研究动态,进而指出Loe等人的P-VDF是目前五种VDF候选中最为实用的,优势明显.它具有空证明和高效验证的优点,且验证算法的运行时间为O(1).最后,本文对VDF的未来发展趋势作了有益的分析和展望. 展开更多
关键词 时间锁谜题 可验证延迟函数 顺序缓慢计算 快速验证 延迟加密
下载PDF
基于函数加密的密文卷积神经网络模型
10
作者 王琛 李佳润 徐剑 《通信学报》 EI CSCD 北大核心 2024年第3期50-65,共16页
目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络... 目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络模型。首先,设计了内积函数加密算法和基本运算函数加密算法,实现了密文数据的内积、乘法、减法等基本运算,降低了计算与通信开销;然后,设计了针对基本运算的安全卷积计算协议和安全损失优化协议,实现了卷积层的密文前向传播和输出层的密文反向传播;最后,给出了模型的安全训练和分类方法,通过将以上安全协议进行模块化顺序组合的方式实现CNN对密文数据的训练和分类,该方法可以同时保护用户数据和标签的机密性。理论分析和实验结果表明,所提模型能够在保证正确性和安全性的前提下实现密文数据的训练和分类。 展开更多
关键词 卷积神经网络 密文数据 函数加密 隐私保护
下载PDF
公钥加密综述
11
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
下载PDF
动态数据隐私模态分解的保护方法优化研究
12
作者 王鹏 王雪飞 佟良 《计算机仿真》 2024年第6期401-404,440,共5页
由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不... 由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不同尺度规则分解中一组数据的分量变化,求得其高频和低频分量,分量即该数据的隐私泄露风险概率。将网络动态图抽象成模型,明确不同时刻下各节点的相邻变化关系,根据节点保护需求,在加密函数中代入求解密钥,结合明文规则使密钥与隐私数据无限贴合,完成隐私有效保护。实验结果表明,所提方法的隐私保护效果较好,在正常和非正常网络环境下均能够实现数据隐私的有效保护。 展开更多
关键词 经验模态分解 动态数据 隐私保护 加密函数 泄露风险概率
下载PDF
面向云审计的轻量级隐私保护方案
13
作者 张晓琴 姚远 王颖 《重庆大学学报》 CAS CSCD 北大核心 2024年第2期75-83,共9页
在大数据爆发式增长背景下,云存储服务的发展为用户数据存储带来了极大的方便,按需服务特性使其备受青睐。但由于失去了对云服务器中数据的直接控制,不确定因素可能导致用户的数据损坏,这给云存储发展带来极大挑战。笔者提出轻量级计算... 在大数据爆发式增长背景下,云存储服务的发展为用户数据存储带来了极大的方便,按需服务特性使其备受青睐。但由于失去了对云服务器中数据的直接控制,不确定因素可能导致用户的数据损坏,这给云存储发展带来极大挑战。笔者提出轻量级计算和验证的数据审计方案,简化了用户在上传数据之前的标签计算操作,保证用户上传数据的安全性。此外,云服务器和审计者的计算任务也得到减轻,进一步降低计算开销。为保护用户数据隐私,借鉴了图像加密中的置乱加密,让用户使用随机函数对数据块的位置进行置乱,同时让审计者计算出数据块的真实位置,完成审计操作。实验结果表明,该方案有效节省了审计流程中用户和服务器、审计者3方的计算资源,提升流程效率。 展开更多
关键词 数据审计 云服务器 隐私保护 置乱加密 随机函数
下载PDF
基于代价敏感卷积神经网络的加密流量分类
14
作者 钟海龙 何月顺 +3 位作者 何璘琳 陈杰 田鸣 郑瑞银 《计算机与现代化》 2024年第5期55-60,共6页
针对加密流量分类中由于不平衡数据导致的分类偏差和少数类识别率低的问题,提出一种基于代价敏感卷积神经网络的加密流量分类方法。鉴于传统卷积神经网络在处理不平衡数据时容易偏向多数类,该方法引入动态权重调整策略,使其在每次迭代... 针对加密流量分类中由于不平衡数据导致的分类偏差和少数类识别率低的问题,提出一种基于代价敏感卷积神经网络的加密流量分类方法。鉴于传统卷积神经网络在处理不平衡数据时容易偏向多数类,该方法引入动态权重调整策略,使其在每次迭代中根据代价敏感层的反馈来重新评估并自适应调整每个样本的权重。当少数类样本被模型误分类时,其权重会增加,促使模型在后续训练中更加关注它们。随着训练的进行,这种动态权重调整策略持续驱使模型改进并提高对少数类样本的识别能力,从而有效地应对类别不平衡问题。为了避免过拟合,该方法还采纳早停策略,当验证集性能连续下滑时及时终止训练。实验结果表明,本文所提出的网络模型在处理类别不平衡的加密流量分类问题上具有显著的优势,准确率和F1值均达到0.97以上。本文研究为加密流量分类提供了一种更为有效且适应于类别不平衡问题的解决方案,为网络安全领域的研究与应用提供了有益的探索。 展开更多
关键词 卷积神经网络 代价敏感学习 加密流量分类 类不平衡 损失函数
下载PDF
基于密文策略的电子档案快速加密方法
15
作者 周颖 《兵工自动化》 北大核心 2024年第7期31-35,共5页
针对电子档案在保存过程中存在的安全隐患,提出基于密文策略的电子档案快速加密方法。从新增和更新2方面分析档案储存流程,利用量子通信技术建立安全信道,为档案和密钥传输营造安全的信道环境;使用密文策略构建快速加密模型,设置线性流... 针对电子档案在保存过程中存在的安全隐患,提出基于密文策略的电子档案快速加密方法。从新增和更新2方面分析档案储存流程,利用量子通信技术建立安全信道,为档案和密钥传输营造安全的信道环境;使用密文策略构建快速加密模型,设置线性流程起点数量、安全参数等基本信息;将公共参数、流程访问结构作为输入,确定映射函数,生成密文;选取密钥生成算法的输入信息和组成要素,获得加密私钥;以密文和私钥为输入,推算出起点秘密,经递归操作运算出最终明文,完成快速加密。实验结果表明:该方法加密速度快,生成的密文较短,加密后的文档置乱性较强。 展开更多
关键词 唯密文攻击 快速加密模型 密文策略 映射函数
下载PDF
广播电视网络数据存储安全研究与实践
16
作者 闫文肖 《广播与电视技术》 2024年第3期153-158,共6页
为保障视频数据不被恶意泄露,本文以广播电视网络中的视频数据传输安全、存储安全为研究目的,首先对目前视频加密的研究现状进行了总结,然后针对广播电视网络中视频数据的不同安全需求,构建不同等级安全需求方案,以满足不同应用场景下... 为保障视频数据不被恶意泄露,本文以广播电视网络中的视频数据传输安全、存储安全为研究目的,首先对目前视频加密的研究现状进行了总结,然后针对广播电视网络中视频数据的不同安全需求,构建不同等级安全需求方案,以满足不同应用场景下视频数据安全性的要求。 展开更多
关键词 混沌加密 选择性加密 数据泄露 散列函数
下载PDF
蜂窝物联网匿名访问用户身份认证算法
17
作者 郭文俊 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期636-642,共7页
针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系... 针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系统参数;其次,根据用户的身份标识号和公钥,利用伪造名称生成用户的匿名访问信息,注册匿名存至本地;最后,基于去中心化理念,对比单元公钥与邻单元群密钥、随机数加密信息与单元Hash值的解密结果,认证用户身份.实验结果表明,该算法有效缩短了身份认证与批量消息验证所需时间,减少了数据传输所需字节数,时间开销仅为13 ms,计算开销仅为4 ms,通信开销仅为210字节,且能成功抵御15种身份认证攻击类型. 展开更多
关键词 蜂窝物联网 5G网络 匿名访问 身份认证 椭圆曲线加密 HASH函数
下载PDF
同态加密下复杂网络信息数据防泄露方法
18
作者 谌昌强 尚永强 《计算机仿真》 2024年第2期482-486,共5页
复杂网络中的数据普遍具有隐私性,黑客攻击和网络钓鱼等使得传输数据易出现泄露问题。由于复杂网络数据通常是大规模的、多源的、异构的,数据噪声较大,数据的防泄露处理难度也较大。因此,引入同态加密,设计一种新的复杂网络信息数据防... 复杂网络中的数据普遍具有隐私性,黑客攻击和网络钓鱼等使得传输数据易出现泄露问题。由于复杂网络数据通常是大规模的、多源的、异构的,数据噪声较大,数据的防泄露处理难度也较大。因此,引入同态加密,设计一种新的复杂网络信息数据防泄露方法。通过窗口展开划分,分别对每个窗口进行降噪处理,引入小波阈值二次降噪,利用数据重构获取降噪后的复杂网络信息数据。基于此,输出密钥,获取公钥函数,构建复杂网络信息数据同态加密机制,完成复杂网络信息数据防泄露。实验测试证明,所提方法不仅可以有效降低加密时间,同时还可以去除复杂网络信息数据中的噪声。 展开更多
关键词 同态加密 复杂网络 数据泄露 小波阈值 公钥函数
下载PDF
支持时间约束的债券发行联盟链申购数据披露方法
19
作者 孙爽 唐华云 +2 位作者 丁旋 王延昭 李荣 《计算机工程与设计》 北大核心 2024年第7期1948-1956,共9页
联盟链债券发行系统能够提高发行过程的可信性和公平性,但数据在联盟链网络内广播违反了发行期间申购数据不可以公开的业务规则。针对这一问题,借助前/后向衍生函数和代理重加密机制,提出一种支持时间约束的债券发行联盟链申购数据披露... 联盟链债券发行系统能够提高发行过程的可信性和公平性,但数据在联盟链网络内广播违反了发行期间申购数据不可以公开的业务规则。针对这一问题,借助前/后向衍生函数和代理重加密机制,提出一种支持时间约束的债券发行联盟链申购数据披露方法,在保证申购数据隐私的前提下,支持簿记管理人/发行人在发行期间解密申购密文从而完成配售计算,同时支持投资人和中央证券存管处在发行结束后解密申购密文追溯发行全流程;对所提方法进行形式化安全证明,分析方法的计算复杂度和通信复杂度。进行实验验证,通过实际应用场景验证所提方法的可行性和效率。 展开更多
关键词 联盟链 债券发行 申购数据披露 配售计算 前/后向衍生函数 代理重加密 时间约束
下载PDF
基于网络安全的物联网系统设计
20
作者 刘超 《通信电源技术》 2024年第10期31-33,共3页
研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统... 研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统的安全性,应用效果较好。 展开更多
关键词 物联网系统 网络安全 功能模块设计 身份认证 数据加密
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部