期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于区块链分级存储与国产商用密码技术的高校图书馆信息系统网络安全保障
1
作者 李迎新 郭瑱 +1 位作者 赵雷 富国瑞 《山东科学》 CAS 2024年第4期131-135,共5页
为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分... 为了提升图书馆信息系统网络安全保障能力,确保图书馆信息系统安全稳定运行,对数字图书馆信息系统面临的身份假冒、数据泄露、数据篡改、数据破坏、重要操作难以溯源等突出网络安全问题进行研究,提出了解决思路和方法,包括基于区块链分级存储实现图书馆信息系统数据存储安全,基于国产商用密码技术实现图书馆信息系统身份认证、数据加密保护、数据完整性保护、操作真实性和抗抵赖保护,对建设完善有效的图书馆信息系统网络安全整体保障体系、提升图书馆信息系统网络安全保障能力具有指导意义。 展开更多
关键词 图书馆信息系统 网络安全 区块链 分级存储 商用密码技术 数字签名 协同签名 数据加密 数据完整性
下载PDF
数据加密系统的设计与实现 被引量:7
2
作者 孟艳红 王育欣 倪天予 《沈阳工业大学学报》 EI CAS 2007年第3期340-343,共4页
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解... 介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性. 展开更多
关键词 网络安全 数据加密 数字签名 3DES算法 RSA算法
下载PDF
VANET安全技术综述 被引量:10
3
作者 陈辰 韩伟力 王新 《小型微型计算机系统》 CSCD 北大核心 2011年第5期896-904,共9页
随着车载自组织网络技术的不断发展,研究者对车载自组织网络系统安全进行了深入研究.论文阐述了车载自组织网络领域中安全研究的重要性;介绍了该领域中目前最新研究进展和存在的主要问题;讨论并比较了各种安全协议应用于车载自组织网络... 随着车载自组织网络技术的不断发展,研究者对车载自组织网络系统安全进行了深入研究.论文阐述了车载自组织网络领域中安全研究的重要性;介绍了该领域中目前最新研究进展和存在的主要问题;讨论并比较了各种安全协议应用于车载自组织网络的优缺点;分析总结了系统中安全协议的设计要素;最后展望了车载自组织网络安全技术的未来研究方向. 展开更多
关键词 车载自组织网络 信息安全 数字签名 隐私保护 数据验证
下载PDF
基于企业的计算机网络安全方案的设计与实现 被引量:9
4
作者 韩慧莲 徐力 +1 位作者 龚清勇 代秀娇 《华北工学院学报》 EI 2005年第3期187-192,共6页
 计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现...  计算机网络的发展及Internet的广泛应用,加快了企业和社会信息化的进程,同时也带来了许多网络安全问题.因此,根据企业网络的应用和日益突出的内部网络安全问题,本文在研究企业网系统结构的基础上,提出了采用三层交换机和VLAN技术实现用户访问控制,在网络模型的不同层次上采用相应的防火墙实现内外网的隔离,并应用集成开发环境C++Builder和SQL数据库技术实现了数据加密传输和数字签名的身份认证,建立了日志管理和数据备份子系统,有效地保证了数据传输的机密性、完整性和可靠性.网络安全是一个复杂的系统工程,必须将多种防范策略相互配合,建立和健全多层次、全方位的安全防范体系,才能从整体上提高网络的安全性. 展开更多
关键词 网络安全 访问控制 加密 数字签名
下载PDF
基于Notes的OA系统安全性设计及实现 被引量:2
5
作者 李文印 吴迪 +1 位作者 叶润国 周斌 《计算机工程》 CAS CSCD 北大核心 2004年第8期142-143,165,共3页
一般的OA系统开发平台都提供一定的安全性机制来保障系统的安全,但是,对于一个对安全性要求更高的OA系统来说,还必须综合利用其它一些先进的网络安全技术,进一步提高系统的安全等级。文章以基于Notes的吉林大学OA系统开发为背景,... 一般的OA系统开发平台都提供一定的安全性机制来保障系统的安全,但是,对于一个对安全性要求更高的OA系统来说,还必须综合利用其它一些先进的网络安全技术,进一步提高系统的安全等级。文章以基于Notes的吉林大学OA系统开发为背景,讨论应用关键网络安全技术设计和实现的过程。 展开更多
关键词 办公自动化 网络安全 数据加密 数字签名
下载PDF
类似一次一密的复合混沌音频隐藏方案 被引量:1
6
作者 田国胜 杨昆 张民 《中国安全科学学报》 CAS CSCD 北大核心 2009年第4期97-101,共5页
基于离散混沌映射3D-Lorenz系统和Arnold猫映射,设计了一种利用复合混沌系统实现音频信息隐藏的通信方案。该设计方案将3D-Lorenz系统与Arnold离散猫映射组合产生的混沌码具有良好的伪随机性,该混沌流密码系统是完善保密系统,具有类似... 基于离散混沌映射3D-Lorenz系统和Arnold猫映射,设计了一种利用复合混沌系统实现音频信息隐藏的通信方案。该设计方案将3D-Lorenz系统与Arnold离散猫映射组合产生的混沌码具有良好的伪随机性,该混沌流密码系统是完善保密系统,具有类似一次一密的功能,具有较高的安全性。数值模拟表明了算法的有效性和可靠性。 展开更多
关键词 混沌加密 信息隐藏 一次一密 网络安全 音频加密
下载PDF
网络数据库在传输过程中的安全研究 被引量:1
7
作者 熊江 朱婧 《计算机科学》 CSCD 北大核心 2005年第11期127-129,共3页
本文提出了应用防火墙的包过滤技术与数据加密中的时称加密算法和非对称加密算法相结合,并运用链路加密和端对端加密技术的结合来实现网络数据库在传输过程中的安全。
关键词 网络数据库 数据安全 防火墙 数据加密 身份验证 数字签名 安全研究 传输过程 非对称加密算法 包过滤技术
下载PDF
基于坐标轴的双重置乱数字图像隐藏算法与实现 被引量:3
8
作者 杨玉平 陈勇 尹丽花 《重庆电子工程职业学院学报》 2011年第3期149-151,共3页
近些年来,通信技术的发展,尤其是随着由通信领域和计算机领域相结合而产生的计算机互联网络的普及及应用,使信息的共享与传播日益频繁。信息共享在给人们带来种种便利的同时,也带来了一系列的信息安全问题,如信息窃取的问题、版权保护... 近些年来,通信技术的发展,尤其是随着由通信领域和计算机领域相结合而产生的计算机互联网络的普及及应用,使信息的共享与传播日益频繁。信息共享在给人们带来种种便利的同时,也带来了一系列的信息安全问题,如信息窃取的问题、版权保护的问题、信息篡改等问题。数字图像信息隐藏技术是一种图像信息保护技术,综合该领域的已有研究,提出了一种基于坐标轴的、通过双重置乱的算法,将图像隐藏得安全,抗攻击性更强,且恢复质量更好,恢复操作方便。 展开更多
关键词 数字图像信息隐藏 密码学加密 双重置乱 融合 数据安全
下载PDF
数据加密技术在计算机网络安全中的应用价值 被引量:21
9
作者 王岩 《数字技术与应用》 2017年第12期198-199,共2页
在互联网的快速发展中,数据信息面临着被盗取和篡改等安全问题。在计算机网络安全中,使用数据加密技术对数据信息进行安全加密,保证数据信息的安全性是非常重要的。本文对数据加密技术的特点和种类进行了分析,结合计算机网络安全所面临... 在互联网的快速发展中,数据信息面临着被盗取和篡改等安全问题。在计算机网络安全中,使用数据加密技术对数据信息进行安全加密,保证数据信息的安全性是非常重要的。本文对数据加密技术的特点和种类进行了分析,结合计算机网络安全所面临的实际问题,对数据加密技术在计算机网络安全中的应用进行了研究。 展开更多
关键词 计算机网络 网络安全 数据加密技术 数字签名 信息安全
下载PDF
基于有向签名的加密与签名混合型方案 被引量:3
10
作者 祁明 张凌 《中山大学学报论丛》 1997年第3期15-17,共3页
提出了许多称作有向签名的新方案,即只有特定的收方才能验证签名的正确性。在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了5个有向签名方案。其中MR型有向签名方案不但可以用于数字... 提出了许多称作有向签名的新方案,即只有特定的收方才能验证签名的正确性。在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了5个有向签名方案。其中MR型有向签名方案不但可以用于数字签名,而且可以用于数据加密。 展开更多
关键词 计算机网络安全 数据加密 数字签名
下载PDF
网络安全及其基本解决方案 被引量:9
11
作者 黄世权 《科技情报开发与经济》 2004年第12期240-241,共2页
简述了网络安全的重要性,分析了威胁网络安全的各种因素,提出了保障网络安全的相关技术对策,包括数据加密、数字签名、访问控制、防火墙、身份鉴别等。
关键词 网络安全 数据加密 数字签名 访问控制
下载PDF
数据加密技术及几种加密体制的比较 被引量:5
12
作者 马莉 《电脑学习》 2005年第6期31-32,共2页
密码技术是解决信息网络安全的关键技术,信息网络安全中的身份认证,传输和存储信息的加密保护、信息完整性和不可否认性等,都需要运用密码技术来解决。因此,信息安全的核心是密码技术。
关键词 信息安全 数据加密 数字签名 椭圆曲线加密算法
下载PDF
基于IDEA和RSA的网络数据安全系统
13
作者 吴韶波 于珏 张晔 《遥测遥控》 1999年第3期19-23,共5页
随着计算机网络技术的迅猛发展,网络安全越来越受到人们的重视。本文利用密码学的方法来解决网络数据传输的安全性问题,提出一种新型的将IDEA和RSA相结合的加密方式来保证网络数据安全,这种方法兼有传统密码体制与公开密钥体... 随着计算机网络技术的迅猛发展,网络安全越来越受到人们的重视。本文利用密码学的方法来解决网络数据传输的安全性问题,提出一种新型的将IDEA和RSA相结合的加密方式来保证网络数据安全,这种方法兼有传统密码体制与公开密钥体制的优点。文中对加密通信过程、解密过程和数字签名及其鉴定过程作了简介,说明了其抗解能力,结论认为,本法是比较理想的加密方式。 展开更多
关键词 网络数据安全 数字签名 IDEA算法 RSA算法 加密
下载PDF
一种网络数据安全系统的设计
14
作者 朱艳琴 蒋臻 《苏州大学学报(自然科学版)》 CAS 1993年第1期36-40,共5页
本文叙述了一种网络数据安全系统的设计思想,其中内含数据加密、密钥管理和数字签名三大安全机制.该系统已在以太网上实现.
关键词 数字安全系统 数据加密 计算机网络
下载PDF
Schnorr签名中的阈下信道及其封闭方法 被引量:1
15
作者 张应辉 马华 王保仓 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第6期826-830,共5页
分析了阈下信道产生的原因及其在数字签名中的应用,对Schnorr签名中存在的宽带和窄带阈下信道进行了具体分析。设计了一个新的阈下信道封闭协议,新协议要求看守参与会话密钥的生成,确保会话密钥的随机性和隐私性。证明了新协议在保证签... 分析了阈下信道产生的原因及其在数字签名中的应用,对Schnorr签名中存在的宽带和窄带阈下信道进行了具体分析。设计了一个新的阈下信道封闭协议,新协议要求看守参与会话密钥的生成,确保会话密钥的随机性和隐私性。证明了新协议在保证签名者签名权力的前提下,完全封闭了Schnorr签名中由随机会话密钥所引入的阈下信道。新协议的安全性基于求解离散对数问题的困难性和哈希函数的安全性,在复杂度方面,签名者和看守各执行1次模指数运算。 展开更多
关键词 密码学 数字签名 信息隐藏 公钥密码学 数据安全 阈下信道
下载PDF
面向电子商务的安全交易系统的研究 被引量:2
16
作者 刘勇军 《武汉理工大学学报》 CAS CSCD 2002年第2期86-88,共3页
如何保证交易信息安全是电子商务发展的关键 ,针对此问题 ,提出了电子商务安全交易系统的系统框架和交易流程 ,从信息安全方面进行设计 ,阐述了系统组成和功能。
关键词 电子商务 数据加密 数字签名 信息安全
下载PDF
冶金企业中网络数据信息安全研究 被引量:1
17
作者 周兰花 《天津冶金》 CAS 2003年第5期29-31,共3页
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使... 研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。 展开更多
关键词 冶金企业 VPN 数据信息 数据加密 安全 数字签名 防火墙
下载PDF
网络安全技术在保险业中的应用
18
作者 彭骏 豆路标 毛铃梅 《计算机与现代化》 2003年第5期92-94,共3页
保险业中,对于一系列的保险信息都必须得到高度的保密。本文介绍了利用数字签名和数据加密等网络安全技术,实现网上保险交易的安全及可靠性。
关键词 网络安全 数字签名 数据加密 计算机网络 信息安全 保险业
下载PDF
基于物联网技术的数字化校园网信息安全加密系统 被引量:6
19
作者 高静 《现代电子技术》 2021年第23期67-71,共5页
校园网信息系统安全程度较低,加密所需时间过长,为此,基于物联网技术提出一种新的数字化校园网信息安全加密系统。在硬件设计方面,分别设计MF RC500射频芯片、TIMSP430微处理器、硬件接口;在软件设计方面,结合加密程序和显示程序,实现... 校园网信息系统安全程度较低,加密所需时间过长,为此,基于物联网技术提出一种新的数字化校园网信息安全加密系统。在硬件设计方面,分别设计MF RC500射频芯片、TIMSP430微处理器、硬件接口;在软件设计方面,结合加密程序和显示程序,实现数字化校园网信息安全加密系统设计。对比实验结果表明,基于物联网技术的数字化校园网信息安全加密系统的加密安全程度得到有效提高,所需时间大大缩短。 展开更多
关键词 信息安全 加密系统 数字化校园网 物联网技术 数据分析 程序设计
下载PDF
基于云边协同的数字电网通信信息网络安全策略研究 被引量:2
20
作者 黄翔 刘晓静 +4 位作者 吴文鹏 陈英达 林克全 梁国鹏 梅超宇 《电力大数据》 2023年第10期42-49,共8页
随着科技的发展和社会的进步,电力信息网络数据交互将变得更加开放,电网控制系统应用场景更为复杂,如果没有信息网络安全作保障,那么泛在电力物联网建设将无从谈起。结合目前电网安全形势,本研究旨在探讨基于云边协同的数字电网通信信... 随着科技的发展和社会的进步,电力信息网络数据交互将变得更加开放,电网控制系统应用场景更为复杂,如果没有信息网络安全作保障,那么泛在电力物联网建设将无从谈起。结合目前电网安全形势,本研究旨在探讨基于云边协同的数字电网通信信息网络安全策略。首先,通过大量文献分析、调查问卷等方法,确定了数字电网通信信息网络面临的主要安全威胁和保障需求。其次,在此基础上提出以云边协同为核心的网络安全保障策略,包括资源共享、实时监测、数据加密等多层次的解决方案。然后,本文从安全性、可靠性和易用性三个角度对该策略进行评价,并通过仿真实验验证了其有效性和可行性。结论表明,基于云边协同的数字电网通信信息网络安全策略可以有效地提高数字电网的安全性和稳定性,具有很强的实际应用价值。 展开更多
关键词 数字电网 通信信息网络安全 云边协同 数据加密 资源共享
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部