期刊文献+
共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
An Image Encryption Algorithm Based on BP Neural Network and Hyperchaotic System 被引量:8
1
作者 Feifei Yang Jun Mou +1 位作者 Yinghong Cao Ran Chu 《China Communications》 SCIE CSCD 2020年第5期21-28,共8页
To reduce the bandwidth and storage resources of image information in communication transmission, and improve the secure communication of information. In this paper, an image compression and encryption algorithm based... To reduce the bandwidth and storage resources of image information in communication transmission, and improve the secure communication of information. In this paper, an image compression and encryption algorithm based on fractional-order memristive hyperchaotic system and BP neural network is proposed. In this algorithm, the image pixel values are compressed by BP neural network, the chaotic sequences of the fractional-order memristive hyperchaotic system are used to diffuse the pixel values. The experimental simulation results indicate that the proposed algorithm not only can effectively compress and encrypt image, but also have better security features. Therefore, this work provides theoretical guidance and experimental basis for the safe transmission and storage of image information in practical communication. 展开更多
关键词 BP neural network fractional-order hyperchaotic system image encryption algorithm secure communication
下载PDF
Secure Remote Access IPSEC Virtual Private Network to University Network System 被引量:1
2
作者 Gajendra Sharma 《Journal of Computer Science Research》 2021年第1期16-27,共12页
With the popularity of the Internet and improvement of information technology,digital information sharing increasingly becomes the trend.More and More universities pay attention to the digital campus,and the construct... With the popularity of the Internet and improvement of information technology,digital information sharing increasingly becomes the trend.More and More universities pay attention to the digital campus,and the construction of digital library has become the focus of digital campus.A set of manageable,authenticated and secure solutions are needed for remote access to make the campus network be a transit point for the outside users.Remote Access IPSEC Virtual Private Network gives the solution of remote access to e-library resources,networks resources and so on very safely through a public network.It establishes a safe and stable tunnel which encrypts the data passing through it with robust secured algorithms.It is to establish a virtual private network in Internet,so that the two long-distance network users can transmit data to each other in a dedicated network channel.Using this technology,multi-network campus can communicate securely in the unreliable public internet. 展开更多
关键词 IPSEC VPN network communication Data encryptION Integrity authentication Remote access UNIVERSITY security Server CLIENT PEER
下载PDF
一种无人机自组网中基于身份加密的认证方案
3
作者 席铭辉 郜帅 +1 位作者 兰江雨 侯心迪 《计算机技术与发展》 2024年第9期82-87,共6页
随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在... 随着无线通信技术的日益发展,无人机自组网在救援、巡逻和侦查等领域都得到了广泛运用。然而,由于无人机自组网网络结构灵活多变且缺乏基础设施的支持,该网络面临严重的身份安全威胁。尽管当前存在各种无第三方安全方案,但这些方案存在性能低下和安全性不足等问题,难以在无人机自组网上部署。针对这些问题,该文提出一种基于IBE的认证方案,将实体身份信息作为公钥,实体无需存储额外的公钥信息,降低了密钥存储开销。同时,该方案支持批量认证,极大地提升了认证效率。此外,通过引入哈希链技术,有效地保留和复用无人机首次认证后的状态信息,降低了后续无人机的认证成本。通过形式化的安全分析,证明该方法能抵御身份伪造、中间人等恶意攻击。相较于已有方案,该方案的计算和存储开销更低。 展开更多
关键词 基于身份加密 哈希链 认证 安全 无人机自组网
下载PDF
An Authenticated Identity-Based Key Establishment and Encryption Scheme for Wireless Sensor Networks 被引量:8
4
作者 CHENG Hong-bing YANG Geng +1 位作者 WANG Jiang-tao HUANG Xiao 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2006年第2期31-38,共8页
Security of wireless sensor networks has received considerable attention. It is a critical challenge to find out suitable encryption schemes for wireless sensor networks due to limitations of power, computation capabi... Security of wireless sensor networks has received considerable attention. It is a critical challenge to find out suitable encryption schemes for wireless sensor networks due to limitations of power, computation capability and storage resources of these networks. Many encryption schemes based on asymmetric and symmetric have been investigated. In this paper, we present an authenticated identity-based key encryption scheme for wireless sensor networks. We first review briefly about identity-based encryption and decryption, particularly, the Boneh-Franklin algorithms, then describe an authenticated identity-based key encryption scheme based on Boneh-Franklin algorithms, and finally show the integrity of our scheme and discuss its efficiency and security by comparing it with other asymmetric and symmetric encryption schemes. 展开更多
关键词 identity-based encryption scheme network security boneh-franklin algorithms wireless sensor network
原文传递
计算机信息管理技术在维护网络安全中的应用路径
5
作者 塔丽 杨思齐 《信息与电脑》 2024年第16期66-68,共3页
随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法... 随着互联网技术的迅速发展,网络安全问题愈发严重,计算机信息管理技术是保护网络安全的重要手段。本文探讨了计算机信息管理技术在维护网络安全中的有效路径,着重分析了数据加密、防火墙构建、身份认证等技术在维护网络安全中的应用方法,为提高网络安全防护能力提供了理论支持和实践指导。 展开更多
关键词 计算机信息管理技术 网络安全 数据加密 防火墙 身份认证
下载PDF
云原生架构与SASE安全融合实践
6
作者 贺译册 余思阳 +2 位作者 曹京卫 高贯银 徐宝辰 《邮电设计技术》 2024年第8期73-77,共5页
面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可... 面对数字化转型与复杂网络安全威胁,构建可靠的安全防护体系至关重要。研究了云原生架构下安全访问服务边缘(SASE)模型的构建。聚焦云原生技术特性和SASE在多云及分布式环境下的应用,通过案例分析与理论研讨发现,集成SASE的安全服务可有效实现身份验证、加密通信和细粒度访问控制,显著提升网络安全性和管理灵活性。此外,提出了一种统一管理框架,规范了SASE在身份验证、网络连接和威胁防御中的配置策略,强化网络安全并简化复杂环境中的安全操作。 展开更多
关键词 云原生安全 安全访问服务边缘 网络安全 身份验证 加密通信
下载PDF
基于数据加密技术的网络通信安全监测方法研究
7
作者 王志勇 《通信电源技术》 2024年第7期178-180,共3页
为解决当前网络通信安全监测节点单向性和范围限制导致访问次数下降的问题,提出一种基于数据加密技术的网络通信安全监测方法。采用多位置部署加密安全监测节点,构建数据加密网络通信安全监测模型。在测试阶段中,选取5个随机测试节点,经... 为解决当前网络通信安全监测节点单向性和范围限制导致访问次数下降的问题,提出一种基于数据加密技术的网络通信安全监测方法。采用多位置部署加密安全监测节点,构建数据加密网络通信安全监测模型。在测试阶段中,选取5个随机测试节点,经过3个阶段的测试,观察到安全监测访问次数均超过15次。这表明在数据加密技术的辅助下,所设计的网络通信安全监测方法具有更灵活、多变以及针对性强的特点。 展开更多
关键词 数据加密 加密技术 网络通信 安全监测 可控识别
下载PDF
云计算环境下网络信息安全技术发展分析
8
作者 郑小辉 郭金涛 《数字通信世界》 2024年第8期119-121,共3页
云计算技术作为一种新兴的先进技术,现已广泛应用于各行各业中。与此同时,网络信息安全也正面临着前所未有的挑战与机遇。特别是在云计算环境中,大量数据的集中存储与高效处理,对信息安全防护体系提出了更为严格的要求。该文围绕云计算... 云计算技术作为一种新兴的先进技术,现已广泛应用于各行各业中。与此同时,网络信息安全也正面临着前所未有的挑战与机遇。特别是在云计算环境中,大量数据的集中存储与高效处理,对信息安全防护体系提出了更为严格的要求。该文围绕云计算环境下网络信息安全技术的发展进行了深入分析,首先介绍了云计算的基本概念以及其在现代社会中的应用,随后探讨了云计算环境下网络信息安全的现状与正在面临的挑战,分析了关键领域与这些技术的最新发展趋势,并针对当前云计算环境下网络信息安全存在的问题,提出了相应的解决策略和建议。 展开更多
关键词 云计算 网络信息安全 数据加密 身份认证
下载PDF
基于网络安全的物联网系统设计
9
作者 刘超 《通信电源技术》 2024年第10期31-33,共3页
研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统... 研究旨在设计基于网络安全的物联网系统。结合需求分析设计系统的功能模块,包括用户管理、数据采集、信息传输等功能。从身份认证、数据加密、访问控制方面设计系统安全结构。系统性能测试结果显示,文章设计的方案能有效提升物联网系统的安全性,应用效果较好。 展开更多
关键词 物联网系统 网络安全 功能模块设计 身份认证 数据加密
下载PDF
通信网络中数据安全传输策略与方法探讨
10
作者 唐定前 《科学与信息化》 2024年第6期32-34,共3页
随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨... 随着信息技术的发展和数据的广泛应用,数据安全传输成为通信网络中的重要问题。在数据传输过程中,保护数据的机密性、完整性和可用性尤为重要。因此,研究数据安全传输的策略与方法对于确保通信网络的安全性具有重要意义。本文旨在探讨通信网络中数据安全传输的策略与方法,并为后续的研究和实践提供参考。 展开更多
关键词 通信网络 数据安全传输 加密算法 身份认证 访问控制 权限管理
下载PDF
基于Web的教务管理系统安全方案设计 被引量:14
11
作者 孙飞显 徐明洁 +2 位作者 杨进 王铁方 刘孙俊 《计算机应用》 CSCD 北大核心 2006年第5期1198-1201,共4页
分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案... 分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于身份的加密方案确保数据在使用、存储、传输和处理过程中的机密性、可用性、完整性和不可抵赖性,克服了PKI机制公钥管理困难、成本高、效率低等不足。理论分析和实验结果表明,该方法是保证高校教务管理系统安全运行的一种有效解决方案。 展开更多
关键词 网络安全 PKI/PMI 基于身份加密 教务管理系统
下载PDF
网络加密流量识别研究进展及发展趋势 被引量:29
12
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
下载PDF
基于指纹的网络身份认证 被引量:38
13
作者 朱建新 杨小虎 《计算机应用研究》 CSCD 北大核心 2001年第12期14-17,共4页
网络安全是目前信息系统应用的一个重要研究方向 ,如何确定用户身份以控制用户对信息资源的访问 ,是其中的一个重要问题。先简要介绍身份认证的概念和技术 ,在分析和比较各种生物认证技术后提出 ,利用指纹作为身份认证的依据并结合网络... 网络安全是目前信息系统应用的一个重要研究方向 ,如何确定用户身份以控制用户对信息资源的访问 ,是其中的一个重要问题。先简要介绍身份认证的概念和技术 ,在分析和比较各种生物认证技术后提出 ,利用指纹作为身份认证的依据并结合网络传输加密是控制用户访问、保护信息系统的可靠方法 ,并给出了一个基于指纹的网络身份认证系统的设计与实现。 展开更多
关键词 信息安全 身份认证 指纹 企业网络 网络安全
下载PDF
基于IBE算法的无线传感器网络加密方法研究 被引量:8
14
作者 杨庚 余晓捷 +1 位作者 王江涛 程宏兵 《南京邮电大学学报(自然科学版)》 EI 2007年第4期1-7,23,共8页
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系... 由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法。首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段。 展开更多
关键词 网络安全 IBE 无线传感器网络 Boneh-Franklin算法 TINYOS
下载PDF
基于身份密码体制的电子病历系统安全方案 被引量:7
15
作者 施荣华 王伟 董健 《计算机应用研究》 CSCD 北大核心 2013年第7期2140-2143,共4页
针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术... 针对目前电子病历系统存在病历信息泄露、数据被窜改、身份验证不严格等问题,分析了该系统采用公钥基础设施(public key infrastructure,PKI)存在的不足,提出了一种基于身份密码体制的改进方案。利用基于身份的加密、签名、认证等技术解决了电子病历系统中所遇到的一系列安全问题,与已有PKI方案相比,具有成本低、实现简单、效率高等优点。理论分析和实验结果表明,该方案是保证电子病历系统安全运行的一种有效解决方案。 展开更多
关键词 基于身份密码体制 电子病历系统 认证 签名 加密 病历安全
下载PDF
基于指纹识别的VPN身份认证研究 被引量:6
16
作者 郝玉洁 冯银付 赖攀 《计算机应用》 CSCD 北大核心 2009年第2期350-352,共3页
分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,... 分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,信息篡改、伪造,具有前向保密性,较现有的方案具有更高的安全性。 展开更多
关键词 虚拟专用网接入 安全 指纹识别 身份认证 改进的Diffie-Hellman协议
下载PDF
信息安全中密码技术的分析及研究 被引量:3
17
作者 夏清国 姚群 高德远 《现代电子技术》 2002年第3期1-3,共3页
随着互联网的迅猛发展和广泛应用 ,网络安全问题变得越来越严峻。从加密和认证、加密体制及分析、加密和认证的作用。
关键词 信息安全 密码技术 网络安全 加密 认证 加密体制 计算机网络
下载PDF
PKI技术在信息安全中的应用 被引量:13
18
作者 康剑萍 王沈敏 杜竹青 《自动化仪表》 CAS 2020年第4期107-110,共4页
公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中... 公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中的功能和作用。在建立安全的网站时,使用安全套接字协议层(SSL)协议可以在浏览器和服务器之间进行加密通信,从而使信息在传递过程中不被轻易破解;在进行电子商务交易时,通过构建PKI平台,能建立一种身份信任机制,防范交易及支付过程中出现的欺诈行为。在信息的交互过程中建立和使用PKI技术,能有效地保证数据的安全性、完整性和不可抵赖性。 展开更多
关键词 公钥基础设施 CA认证 安全套接字协议层协议 身份认证 加密 数字证书
下载PDF
基于IBE技术的学分制管理系统安全解决方案 被引量:1
19
作者 孙飞显 程世辉 +2 位作者 刘孙俊 王电钢 王铁方 《计算机应用研究》 CSCD 北大核心 2006年第12期121-123,126,共4页
针对目前学分制管理系统存在的数据存储不加密、数据传输不安全、身份验证不严格等问题,分析了用PKI技术解决这些问题的不足,提出了一种基于身份加密技术的改进方案。采用表示用户身份的任意字符串作为公钥、严格验证用户身份、对关键... 针对目前学分制管理系统存在的数据存储不加密、数据传输不安全、身份验证不严格等问题,分析了用PKI技术解决这些问题的不足,提出了一种基于身份加密技术的改进方案。采用表示用户身份的任意字符串作为公钥、严格验证用户身份、对关键数据进行数字签名、网络传输使用安全连接等方法,保证了数据存储、传输等过程的机密性、完整性、可用性和不可抵赖性,克服了传统PKI技术产生、存储和管理公钥麻烦、系统实现复杂、成本高、效率低等缺点。理论分析和实验结果表明该方法是学分制管理系统安全问题的较好解决方案。 展开更多
关键词 网络安全 基于身份加密 PKI 管理系统
下载PDF
网络安全传输通道的设计与实现 被引量:6
20
作者 李成友 《计算机工程与设计》 CSCD 2004年第2期281-284,共4页
比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统... 比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统,它对相关系统的研发具有一定的示范作用和指导意义。 展开更多
关键词 校园网 网络安全传输通道 设计 身份验证 完整性 网络通信 通信安全 计算机网络
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部