期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于同态加的压缩感知加密域信息隐藏算法
1
作者 李名 信鑫 《计算机工程与科学》 CSCD 北大核心 2024年第9期1598-1605,共8页
信息隐藏可为云和物联网环境中的海量数据提供必要的安全保护,传统的加密技术虽然有效保护了图像的隐私,但是无法同时提供版权、完整性等方面的保护,因此,在加密域进行信息隐藏面临着较大的需求和挑战。提出了一种在压缩感知同态加密域... 信息隐藏可为云和物联网环境中的海量数据提供必要的安全保护,传统的加密技术虽然有效保护了图像的隐私,但是无法同时提供版权、完整性等方面的保护,因此,在加密域进行信息隐藏面临着较大的需求和挑战。提出了一种在压缩感知同态加密域进行信息隐藏的算法。首先,对压缩感知的同态性进行探索,发现对压缩感知获得的测量值进行加倍,与直接扩展原始信号后再进行压缩感知具有相同的效果。然后,利用同态加运算实现基于差分扩展的压缩感知加密域的信息隐藏。实验仿真结果表明,该算法具有较好的隐私保护性能和信息隐藏性能,并且与最新的加密域信息隐藏算法相比,具有更高的嵌入容量。 展开更多
关键词 压缩感知 同态加密 差分扩展 信息隐藏
下载PDF
基于区块链技术的人力资源大数据加密方法研究
2
作者 宫永红 孙苗苗 《自动化技术与应用》 2024年第7期125-128,共4页
为了提高大数据加密速度,保证人力资源大数据安全,研究一种基于区块链技术的人力资源大数据加密方法。利用区块链技术中的哈希函数计算人力资源数据的活跃程度,通过与阈值对比消除冗余数据;利用区块链技术将大数据划分为若干数据区块,... 为了提高大数据加密速度,保证人力资源大数据安全,研究一种基于区块链技术的人力资源大数据加密方法。利用区块链技术中的哈希函数计算人力资源数据的活跃程度,通过与阈值对比消除冗余数据;利用区块链技术将大数据划分为若干数据区块,实现数据分化;利用RSA算法生成密钥,通过密钥对经过置乱处理的数据块实施加密,完成基于区块链技术的人力资源大数据加密。实验结果表明:利用所研究方法对大数据样本进行加密,密文复杂程度在90%以上,且所花费的加密时间均小于5 s,方法加密速度较快。 展开更多
关键词 区块链技术 人力资源数据 冗余消除 数据块 加密方法 大数据
下载PDF
基于博通平台的家庭网关配置文件分段加密方法
3
作者 程慧 《兵工自动化》 2023年第3期21-22,43,共3页
针对家庭网关信息泄露的问题,提出一种基于博通平台的家庭网关配置文件分段使用Base64加密方法。通过分段Base64加密和解密,设计硬件和软件方案并加以实现。结果表明:该方法可靠性高,可提高网关系统的安全性。
关键词 家庭网关 配置文件 分段加密
下载PDF
Ad Hoc网络中基于身份的簇密钥协商机制 被引量:3
4
作者 刘雪艳 张强 王彩芬 《计算机应用》 CSCD 北大核心 2012年第8期2258-2261,2327,共5页
针对Ad Hoc网络能源受限、动态变化的特性,提出一个基于身份的组密钥协商机制。该机制基于簇结构,允许同步执行基于对的多方密钥协商协议,从而使得簇成员数不影响密钥协商;密钥协商期间不需要交互,进而提供安全认证和动态性。在判定性... 针对Ad Hoc网络能源受限、动态变化的特性,提出一个基于身份的组密钥协商机制。该机制基于簇结构,允许同步执行基于对的多方密钥协商协议,从而使得簇成员数不影响密钥协商;密钥协商期间不需要交互,进而提供安全认证和动态性。在判定性双线性Diffie-Hellman(DBDH)问题下证明了该机制的语义安全性,并与已有方案在安全性、通信量和计算量方面进行了比较,结果表明所提机制在协商轮数和认证性方面具有优势。 展开更多
关键词 AD HOC网络 密钥协商 认证 安全性
下载PDF
一种适于受限资源环境的远程用户双向身份鉴别方案 被引量:3
5
作者 方恩博 刘嘉勇 肖丰霞 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第5期140-145,共6页
针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原... 针对计算资源受限环境下的远程用户身份鉴别问题,在分析一种基于智能卡的远程用户身份鉴别方案安全问题的基础上,通过引入二次散列函数和注册随机因子,提出一种更加安全高效的身份鉴别方案。安全性分析结果表明,所提出鉴别方案可解决原方案不能对抗离线口令猜测攻击和假冒攻击的脆弱性,同时保持了原方案计算代价低、可实现双向鉴别等特点,使在计算资源受限环境下的应用具有更好的安全性和实用性。 展开更多
关键词 身份鉴别 可修复性 智能卡 口令猜测攻击
下载PDF
高效安全的无线传感器网络数据聚合方案 被引量:2
6
作者 钟治初 郭江鸿 张海峰 《计算机应用》 CSCD 北大核心 2013年第A01期137-140,共4页
提出了一种高效安全的无线传感器网络数据聚合方案。节点数据用对称密钥进行加密,远端服务器解密数据,聚合头在不需明文的情况下完成完整性检查、发送方身份认证及数据聚合等操作,保证了安全的端到端数据传输。分析与仿真表明,与相关方... 提出了一种高效安全的无线传感器网络数据聚合方案。节点数据用对称密钥进行加密,远端服务器解密数据,聚合头在不需明文的情况下完成完整性检查、发送方身份认证及数据聚合等操作,保证了安全的端到端数据传输。分析与仿真表明,与相关方案相比,该方案可有效抵抗多种恶意攻击,提供了较高的安全性及较小的能耗开销。 展开更多
关键词 传感器网络 数据聚合 隐私保护
下载PDF
信息安全专业人才培养探索与实践 被引量:3
7
作者 刘吉强 韩臻 黎琳 《信息安全研究》 2018年第12期1089-1092,共4页
随着网络空间安全问题的日益突出,对网络安全人才建设不断提出新的要求,尽快培养出高水平高素质的专业人才成为当务之急.结合北京交通大学信息安全专业建设情况,通过人才培养模式、课程体系、实习实训体系3个方面的探索与实践,构建适应... 随着网络空间安全问题的日益突出,对网络安全人才建设不断提出新的要求,尽快培养出高水平高素质的专业人才成为当务之急.结合北京交通大学信息安全专业建设情况,通过人才培养模式、课程体系、实习实训体系3个方面的探索与实践,构建适应社会发展需求的信息安全专业的创新型人才培养体系. 展开更多
关键词 信息安全 人才培养 课程体系 实习实训体系 基于学习产出的教育模式
下载PDF
一个在线/离线签密方案的分析和改进 被引量:1
8
作者 李志敏 徐馨 李存华 《计算机应用》 CSCD 北大核心 2011年第11期2983-2985,共3页
对Liu等人提出的基于身份的在线/离线签密方案(LIU J K,BAEK J,ZHOU J.Online/offline identity-based signcryption re-visited.Inscrypt'10:Proceedings of the 6th International Conference on Information Security andCryptol... 对Liu等人提出的基于身份的在线/离线签密方案(LIU J K,BAEK J,ZHOU J.Online/offline identity-based signcryption re-visited.Inscrypt'10:Proceedings of the 6th International Conference on Information Security andCryptology.Berlin:Springer-Verlag,2010:90-102)进行了密码分析和改进。研究了Liu方案的不可伪造性,证明了Liu方案不能抵抗自适应选择消息和身份攻击,是可伪造的,并提出了对Liu方案的一个修改方案。修改方案克服了Liu方案中存在的安全漏洞,是一个安全的基于身份的在线/离线签密方案。 展开更多
关键词 签密 基于身份 双线性对 可证安全 随机预言模型
下载PDF
基于斜帐篷映射的混沌图像加密系统的改进 被引量:1
9
作者 张爱华 张华 薄禄裕 《南京邮电大学学报(自然科学版)》 2011年第3期79-82,共4页
利用动态参数的离散斜帐篷映射,结合简单的一维混沌映射像素值替代方法,提出了一种改进的基于离散斜帐篷映射的混沌加密方法。仿真结果表明,该方法不仅继承了原有系统的优良密码学特性,而且与传统斜帐篷混沌序列加密算法相比,在图像不... 利用动态参数的离散斜帐篷映射,结合简单的一维混沌映射像素值替代方法,提出了一种改进的基于离散斜帐篷映射的混沌加密方法。仿真结果表明,该方法不仅继承了原有系统的优良密码学特性,而且与传统斜帐篷混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性。 展开更多
关键词 斜帐篷映射 混沌序列 图像加密 动态参数
下载PDF
基于传感器网络的物联网密钥管理 被引量:4
10
作者 温蜜 邱卫东 +1 位作者 王勇 殷脂 《上海电力学院学报》 CAS 2011年第1期66-69,74,共5页
介绍了物联网的概念及其与传感器网络的关系,分析了基于传感器网络的物联网密钥管理协议的研究现状,提出了在物联网中构建轻量级密钥管理的新思路,用以提高物联网的安全性,减少建立安全机制性能的费用.
关键词 传感器网络 物联网 密钥管理
下载PDF
应用于物联网的Paillier同态信息检索方案设计 被引量:3
11
作者 刘培鹤 孟一诺 +3 位作者 涂津尘 蔡曾毅 汤燕临 何文才 《北京电子科技学院学报》 2012年第4期98-103,共6页
随着物联网的发展,越来越多的加密数据信息存储在云端服务器上,当服务端存储的加密数据形成一定规模后,对加密数据的检索成为一个迫切需要解决的问题。本文设计一种基于Paillier同态加密算法应用在物联网的信息检索方案。该算法可以直... 随着物联网的发展,越来越多的加密数据信息存储在云端服务器上,当服务端存储的加密数据形成一定规模后,对加密数据的检索成为一个迫切需要解决的问题。本文设计一种基于Paillier同态加密算法应用在物联网的信息检索方案。该算法可以直接对加密的数据进行检索,不但能保证被检索的数据不被统计分析,还能对被检索的数据做基本的加法运算而不改变对应明文的顺序,既保护了用户的数据安全,又提高了检索效率。 展开更多
关键词 Paillier公钥密码体制 同态加密 信息检索
下载PDF
基于两种加密机制的ZigBee网络密钥管理方案 被引量:1
12
作者 潘金秋 赵华伟 +1 位作者 徐如志 黄太波 《山东科学》 CAS 2011年第4期36-40,共5页
网络的安全性问题是制约ZigBee无线传感网络飞速发展的主要原因。密钥管理是保证网络安全性的基础,本文利用多边形顶点和边及对角线数目的关系,对网络大小和多边形顶点数目的关系进行统计分析,提出一种密钥管理方案,安全性能较高,对存... 网络的安全性问题是制约ZigBee无线传感网络飞速发展的主要原因。密钥管理是保证网络安全性的基础,本文利用多边形顶点和边及对角线数目的关系,对网络大小和多边形顶点数目的关系进行统计分析,提出一种密钥管理方案,安全性能较高,对存储和计算的要求较低,节省了保证网络所需要的资源,对进一步研究ZigBee网络安全具有理论指导意义。 展开更多
关键词 ZIGBEE网络 加密算法 密钥管理
下载PDF
车载自组网中一种支持群签名认证的分布式密钥管理方案 被引量:1
13
作者 孙一品 胡乔林 苏金树 《计算机工程与科学》 CSCD 北大核心 2012年第7期6-11,共6页
群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车... 群签名具备良好的匿名认证特性,满足车载自组网信息安全和隐私保护需求。但是,其作废开销较大,不适于在大规模网络环境中应用。为此,本文提出了一种支持群签名认证的分布式密钥管理方案DKM,将车载自组网的覆盖区域划分为若干子区域,车辆周期性地从所在子区域的群管理机构更新群密钥。这样,作废某个成员只需要在其拥有合法密钥的子区域内通告,而不是整个网络,有利于降低作废开销。同时,DKM中的密钥更新机制能够保证车辆的群密钥的私密性,从而避免了车辆与区域群管理机构的授权争议,保持了数字签名的不可否认性。性能分析表明DKM能够显著缩短作废列表长度,同时没有增加认证开销。 展开更多
关键词 车载自组网 隐私保护 群签名 分布式密钥管理
下载PDF
谈谈计算机教学中虚拟机的应用 被引量:10
14
作者 刘晙 《科技资讯》 2009年第36期190-190,共1页
本文介绍了虚拟机的概念及工作原理,论述了虚拟机软件在计算机教育领域所具有的优势。实践证明计算机教学中应用虚拟机可以改善教学环境,提高教学质量,具有很好的效果。
关键词 虚拟机 VMware模拟软件 教学平台
下载PDF
以太网安全网关数据处理机制的设计与实现 被引量:2
15
作者 李兆斌 茅方毅 王瑶君 《北京电子科技学院学报》 2016年第2期51-57,共7页
以太网数据链路安全网关加密链路层以上所有数据,使攻击者即使截取到数据包也不能得到重要信息,对以太局域网的安全保护具有重要意义。本文将对以太网链路安全网关数据帧的SM4加解密、SM3完整性校验等数据处理过程进行研究,针对安全网... 以太网数据链路安全网关加密链路层以上所有数据,使攻击者即使截取到数据包也不能得到重要信息,对以太局域网的安全保护具有重要意义。本文将对以太网链路安全网关数据帧的SM4加解密、SM3完整性校验等数据处理过程进行研究,针对安全网关数据处理过程中出现的长度超过MTU值的数据帧,提出了一种新的分片重组解决方案,测试结果表明了该方案的可行性。 展开更多
关键词 以太网链路层加解密 完整性校验 分片重组
下载PDF
基于ECC密码的网络加密接口卡硬件实现方案的探讨 被引量:1
16
作者 刘涛 《煤炭技术》 CAS 北大核心 2012年第10期247-248,共2页
计算机网络已经成为人们进行信息交流的主要手段之一,由于网络普及程度的不断深化,网络信息安全已经成为当前计算机技术研究的重点领域。从实践情况来看,单纯依靠软件加密已经不能够满足大型计算机以及服务器系统的需求,因此硬件加密技... 计算机网络已经成为人们进行信息交流的主要手段之一,由于网络普及程度的不断深化,网络信息安全已经成为当前计算机技术研究的重点领域。从实践情况来看,单纯依靠软件加密已经不能够满足大型计算机以及服务器系统的需求,因此硬件加密技术的研发对于网络信息安全能够起到十分巨大的作用。文章基于多片数字信号处理系统TMS,以椭圆曲线密码体制为基础,实现计算机网络的硬件加密。 展开更多
关键词 计算机网络 硬件加密 加密接口
原文传递
混沌在序列密码系统中的应用 被引量:1
17
作者 杨晓云 徐强 庄燕滨 《常州工学院学报》 2013年第3期43-45,93,共4页
混沌信号序列的产生是混沌理论应用于信息加密系统中的一个重要问题,文章讨论了混沌信号序列产生的方法,同时提出了一种以混沌信号序列为密钥的序列密码系统,阐述了该系统的优越性,并采用CPLD与MCU完成了该系统的硬件实现。
关键词 混沌 蔡氏电路 序列密码
下载PDF
基于eNSP的单臂路由实验教学设计 被引量:2
18
作者 钟林 《计算机光盘软件与应用》 2014年第20期285-285,287,共2页
划分VLAN是局域网内部隔离广播的手段之一,划分VLAN后不同VLAN之间的通信就只能够依靠三层设备来完成。本文介绍了如何使用单臂路由来实现交换机上不同VLAN之间的通信,并在e NSP环境中实现了具体配置。
关键词 单臂路由 VLAN eNSP
下载PDF
椭圆曲线密码在移动支付CA中的应用
19
作者 王艳红 袁春花 《长春大学学报》 2014年第10期1350-1353,共4页
基于手机等移动终端的移动支付在带给大家快捷方便的同时,移动支付的安全性问题也日益突出。通过探讨移动支付系统结构以及椭圆曲线密码系统,针对移动支付系统存在的安全问题,设计了移动支付系统中一种CA的信任模型,对该模型分析之后,... 基于手机等移动终端的移动支付在带给大家快捷方便的同时,移动支付的安全性问题也日益突出。通过探讨移动支付系统结构以及椭圆曲线密码系统,针对移动支付系统存在的安全问题,设计了移动支付系统中一种CA的信任模型,对该模型分析之后,将椭圆曲线算法应用到其中,保证了移动支付系统的安全。 展开更多
关键词 椭圆曲线密码 CA模型 移动支付
下载PDF
差异性的网络安全实验教学方法研究 被引量:1
20
作者 韩雪峰 《计算机光盘软件与应用》 2013年第2期288-289,共2页
本文从网络安全的定义出发,论证了网络安全课程在沈阳师范大学的实验教学中的应用,并根据学生的个体差异性,因材施教,在网络安全实验教学中制定新的教学目标。
关键词 网络安全 差异性 实验教学
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部