期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于轻量化区块链节点的通信数据安全技术研究
1
作者 王健光 《电子设计工程》 2024年第10期159-163,共5页
为了确保网络通信的安全可靠,针对交互过程中数据被恶意攻击、篡改与泄漏等问题,文中在轻量化区块链节点的基础上提出了一种通信数据交互处理方案。该方案设计并采用了基于“私有链-联合链-私有链”的分组-分配数据存储结构来传输及保... 为了确保网络通信的安全可靠,针对交互过程中数据被恶意攻击、篡改与泄漏等问题,文中在轻量化区块链节点的基础上提出了一种通信数据交互处理方案。该方案设计并采用了基于“私有链-联合链-私有链”的分组-分配数据存储结构来传输及保存通信数据,同时还通过改进型的加密算法解决了交互通信过程中的数据安全问题。加解密和安全性分析实验结果表明,相较于“联合-私有”双链结构的区块链通信数据交互方案以及可撤销属性基加密算法,所提方案在相同节点情况下的数据加密复杂度下降了40%,加密时间减少约33%,且密钥敏感度可以保持在50%以上。在通信数据交互处理过程中,该方法既保障了数据传输的安全性与完整性,又降低了传输时延。 展开更多
关键词 区块链 通信数据安全 加密算法 通信数据交互
下载PDF
计算机网络信息安全中数据加密技术的应用研究 被引量:4
2
作者 李波 王健光 《科技资讯》 2023年第11期10-13,共4页
伴随着互联网技术、计算机技术的高速发展,信息竞争日益激烈,数据信息应用日益多元化,各种信息数字化管理技术问世,并在计算机网络信息安全中得到广泛应用。高校计算机系统中储存着大量信息数据,包含学生个人信息、教职工个人信息、科... 伴随着互联网技术、计算机技术的高速发展,信息竞争日益激烈,数据信息应用日益多元化,各种信息数字化管理技术问世,并在计算机网络信息安全中得到广泛应用。高校计算机系统中储存着大量信息数据,包含学生个人信息、教职工个人信息、科研项目信息与财政相关信息等,若未做好网络信息安全管理工作,导致信息泄露,会对高校造成不利影响。高校需积极应用数据加密技术,提升计算机网络信息安全。 展开更多
关键词 计算机网络信息安全 数据加密技术 局域网 信息数据
下载PDF
大数据背景下的计算机网络信息安全及防护研究 被引量:5
3
作者 王健光 李波 《科技创新导报》 2019年第22期128-129,共2页
伴随着科技水平的不断提升,使得计算机网络技术诞生于世,并在各个领域得到广泛的应用。由于计算机网络具有开放性,使得计算机在日常的使用过程中常常会出现一些安全问题,不仅会使用户的隐私泄露,甚至还会对用户的财产安全造成影响。因此... 伴随着科技水平的不断提升,使得计算机网络技术诞生于世,并在各个领域得到广泛的应用。由于计算机网络具有开放性,使得计算机在日常的使用过程中常常会出现一些安全问题,不仅会使用户的隐私泄露,甚至还会对用户的财产安全造成影响。因此,为了确保用户使用计算机网络的安全性,加强计算机网络安全的防护是十分必要的。本文分析了大数据背景下影响计算机网络信息安全的因素,分析了常见的病毒类型,并为大数据背景下的计算机网络信息安全的防护提出了几点对策。 展开更多
关键词 大数据 计算机网络 信息安全 防护
下载PDF
数据加密技术在计算机网络安全中的应用探讨 被引量:2
4
作者 杜坤 王健光 《科技资讯》 2021年第11期55-57,共3页
随着互联网和科技技术的不断发展,时至今日,互联网已经成功全民普及,为改善民众生活方式和生活水平提供了有力帮助。近年来随着各类电子产品进入民众视野,电子产品的简易性、高效性也极大便利了民众的日常生活。例如:计算机网络安全便... 随着互联网和科技技术的不断发展,时至今日,互联网已经成功全民普及,为改善民众生活方式和生活水平提供了有力帮助。近年来随着各类电子产品进入民众视野,电子产品的简易性、高效性也极大便利了民众的日常生活。例如:计算机网络安全便是对民众C隐私直接造成负面影响的问题之一,针对此类问题,相关技术人员也在不断完善相关安全改进制度和措施,避免一些重要数据被不法分子或不良商家所窃取,影响民众生活安全的同时,也对社会稳定发展带来负面影响。该文旨在针对数据加密技术在计算机网络安全中的应用做综合分析,包括时至今日计算机网络安全存在的潜在威胁、数据加密技术在计算机网络安全中的具体价值体现,以及数据加密技术在计算机网络安全中的具体应用3个方面,综合阐述如何保障计算机网络安全,以供相关工作者借鉴与参考。 展开更多
关键词 数据加密 计算机 网络安全 应用探讨 加密技术 对策分析
下载PDF
新一代电力信息网络安全架构方法 被引量:1
5
作者 张鹏 《电子技术与软件工程》 2019年第20期194-195,共2页
本文主要就新一代电力信息网络安全架构方法做了简要的分析,目的在于进一步提升电力信息网络安全管理的质量。
关键词 新一代 电力信息 网络安全 架构方法
下载PDF
计算机应用中的网络安全防范对策研究 被引量:1
6
作者 杜坤 《科技资讯》 2021年第12期30-32,共3页
随着社会的进步与科技的发展,现阶段我国已经进入互联网+时代,在该时代背景下,各行业领域对于计算机技术的应用程度明显提高,切实促进了我国社会生产力水平的进一步提升。但是,在计算机技术应用过程中时常出现网络安全风险问题,严重影... 随着社会的进步与科技的发展,现阶段我国已经进入互联网+时代,在该时代背景下,各行业领域对于计算机技术的应用程度明显提高,切实促进了我国社会生产力水平的进一步提升。但是,在计算机技术应用过程中时常出现网络安全风险问题,严重影响我国社会秩序。在这种情况下,加强网络安全防范任务迫在眉睫。该文首先简述了网络安全防范工作的重要意义,分析了计算机网络技术的特点,随即指明当前计算机应用中较常见的网络安全问题,最后就如何加强网络安全防范的有效对策展开一系列研究,以供参考。 展开更多
关键词 计算机技术 网络安全 安全防范 对策
下载PDF
基于指纹奇异点和Bloom过滤器的指纹加密方案 被引量:2
7
作者 林波 刘嘉勇 +1 位作者 徐鹏 张鹏 《现代计算机》 2019年第9期54-59,70,共7页
以指纹特征为研究对象,提出基于指纹奇异点和Bloom过滤器的指纹模板加密方案,首先对指纹奇异点进行选取,然后以指纹奇异点为基点计算其他指纹细节点相对于基点的距离和角度,以此生成几何哈希表,再从生成的几何哈希表中提取指纹二进制串... 以指纹特征为研究对象,提出基于指纹奇异点和Bloom过滤器的指纹模板加密方案,首先对指纹奇异点进行选取,然后以指纹奇异点为基点计算其他指纹细节点相对于基点的距离和角度,以此生成几何哈希表,再从生成的几何哈希表中提取指纹二进制串,生成一个二进制指纹模板,再对二进制指纹模板进行分块,为了实现不可链接性将对特征块结构进行重新排列,最后利用Bloom过滤器映射每个特征块,生成不可逆指纹模板。通过实验验证,这种方案具有很好的鲁棒性,降低错误率,既提高验证的准确率,又增加模板的安全性。 展开更多
关键词 指纹奇异点 二进制指纹模板 BLOOM过滤器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部