期刊文献+
共找到188篇文章
< 1 2 10 >
每页显示 20 50 100
PDF版式文档在电子签章系统中的应用与实现 被引量:5
1
作者 胡荣磊 左珮良 蒋华 《信息技术》 2016年第4期64-68,共5页
版式文档的电子签章是电子公文系统中的重要模块,PDF作为版式文档通用的国际标准,在电子签章系统中占有重要位置。文中结合CA证书平台,以实现版式文档PDF在电子签章系统中的功能为重点,综合设计并实现了电子签章系统的整体架构。在实现... 版式文档的电子签章是电子公文系统中的重要模块,PDF作为版式文档通用的国际标准,在电子签章系统中占有重要位置。文中结合CA证书平台,以实现版式文档PDF在电子签章系统中的功能为重点,综合设计并实现了电子签章系统的整体架构。在实现过程中,采用国际通用加密算法,并提出采用PDF的Active X控件技术实现签验章功能。结果分析表明,PDF功能模块运行稳定,基于PDF的电子签章系统运行安全可靠。 展开更多
关键词 PDF 电子签章 PKI ACTIVEX 版式文档
下载PDF
语音混沌掩盖保密通信系统研究与实现 被引量:1
2
作者 翁贻方 郑德玲 +2 位作者 鞠磊 章雪晴 张杜 《微计算机信息》 北大核心 2007年第26期182-184,共3页
本文在DSP平台上构建了实时语音混沌掩盖保密通信系统。首先通过分析混沌掩盖信号和语音信号的功率谱,研究了安全性,从而给出了低通滤波器和放大器相结合的方法,产生适用于混沌掩盖的信号。其次针对DSP系统发送端和接收端的同步误差积... 本文在DSP平台上构建了实时语音混沌掩盖保密通信系统。首先通过分析混沌掩盖信号和语音信号的功率谱,研究了安全性,从而给出了低通滤波器和放大器相结合的方法,产生适用于混沌掩盖的信号。其次针对DSP系统发送端和接收端的同步误差积累导致失步问题,给出周期强制同步方法,使同步误差被控制在峰-峰值100mV~250mV的范围内。实现了基于Lorenz系统的语音混沌掩盖保密通信,通信的语音质量基本满足要求。 展开更多
关键词 混沌掩盖 安全性 保密通信 同步 功率谱 语音信号
下载PDF
基于国密算法的新型电子邮件加密系统研究与实现 被引量:10
3
作者 杨润东 李子臣 《信息安全研究》 2018年第11期1046-1051,共6页
链式加密技术是一种重要的邮件加密技术,结合了对称密钥算法与非对称密钥算法的优点.基于身份的密码系统是使用用户标识作为公钥的非对称公钥密码体系.为了电子邮件在网络中的安全传输,结合国密SM4分组算法、国密SM3杂凑算法、基于身份... 链式加密技术是一种重要的邮件加密技术,结合了对称密钥算法与非对称密钥算法的优点.基于身份的密码系统是使用用户标识作为公钥的非对称公钥密码体系.为了电子邮件在网络中的安全传输,结合国密SM4分组算法、国密SM3杂凑算法、基于身份的签密技术以及链式加密技术,设计了一种基于国密算法的新型电子邮件加密系统NMES.系统实现了一次一密绝对安全,提高了安全性和通信效率,有效地解决了证书管理、撤销困难的问题,具有广泛的应用前景. 展开更多
关键词 国密算法 签密算法 电子邮件 数据加密 网络通信
下载PDF
基于无人机的应急通信中继部署
4
作者 韩普 郭超 +2 位作者 李姗 于江平 陈放 《计算机应用与软件》 北大核心 2024年第10期140-148,共9页
提出在应急通信环境中无人机基站作为动态中继的方案并仿真实现,设计单个无人机中继实现区域中继的路径规划方案。综合考虑现有无人机和中继节点性能,确保无人机可以返航的条件下能够实现无人机中继覆盖范围最大化,中继节点停留时间最... 提出在应急通信环境中无人机基站作为动态中继的方案并仿真实现,设计单个无人机中继实现区域中继的路径规划方案。综合考虑现有无人机和中继节点性能,确保无人机可以返航的条件下能够实现无人机中继覆盖范围最大化,中继节点停留时间最大化。基于无人机中继设备,可以在应急通信中设备短缺的情况下实现单无人机中继巡航保障通信,也可以在设备较丰富情况下通过确定中继点实现多无人机中继系留式中继服务。确定中继节点位置基于粒子群算法,保证中继节点位置合理准确。仿真实验经过多种参数、数据反复验证,保证了算法可靠性,综合考虑了算法准确性和时间的问题。借助模拟退火算法对无人机路径进行优化,确保无人机路径为最短路径。 展开更多
关键词 无人机中继 粒子群算法 轨迹优化 应急通信
下载PDF
基于等级的电子政务云跨域访问控制技术 被引量:8
5
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份和访问控制管理 安全断言标记语言
下载PDF
基于CAS系统的网络数据库安全模型 被引量:8
6
作者 何文才 李斯佳 +2 位作者 刘培鹤 马英杰 杨亚涛 《计算机应用与软件》 北大核心 2020年第6期316-322,共7页
近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Log... 近年来内部管理人员泄露网络数据库信息事件频出,现有的网络数据库已无法满足当今网络环境安全性的需求,人们亟需一种更安全的新型网络数据库。分析网络数据库安全威胁,设计一种基于CAS系统的网络数据库安全模型。在此基础上设计一种Logistic-Henon混沌加密算法,并从复杂度、密钥空间、初值敏感性三个方面对该算法进行仿真实验分析。该系统一方面提高了CAS系统中票据使用和数据传输的安全性,另一方面避免内部人员直接接触敏感数据和密钥,进而提高了网络数据库安全性。 展开更多
关键词 网络数据库 CAS单点登录系统 Logistic-Henon混沌加密算法 数据库模型
下载PDF
适用于物联网通信的无证书聚合签密算法 被引量:3
7
作者 胡荣磊 李文敬 +3 位作者 蒋华 曾萍 王庆瑞 陈雷 《计算机应用研究》 CSCD 北大核心 2020年第1期208-211,共4页
针对目前无证书聚合签密(CLASC)方案计算效率较低的问题,提出了一个适合于物联网的无双线性对的聚合签密方案。与目前较好方案相比,运算效率提高了近六倍,在聚合签密阶段只需要2n+1次点乘运算,在聚合解签密阶段需要5n+1次点乘运算。基... 针对目前无证书聚合签密(CLASC)方案计算效率较低的问题,提出了一个适合于物联网的无双线性对的聚合签密方案。与目前较好方案相比,运算效率提高了近六倍,在聚合签密阶段只需要2n+1次点乘运算,在聚合解签密阶段需要5n+1次点乘运算。基于离散对数问题,在随机预言模型下证明了方案满足机密性和不可伪造性;在聚合签密验证阶段,不需要第三方的秘密信息,方案满足可公开验证性。最后,指出该方案能以较低的计算速率实现较高的安全性,更适合用于物联网。 展开更多
关键词 无证书聚合签密 物联网 无双线性对 随机预言模型 可公开验证
下载PDF
基于TCM的可信签名系统设计 被引量:2
8
作者 池亚平 漆佑军 +1 位作者 魏占祯 方勇 《计算机工程与设计》 CSCD 北大核心 2011年第7期2256-2259,共4页
针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明... 针对普通PC环境下的电子签名可能被恶意程序篡改、不能保证电子签名的真实性的问题,提出一种基于可信计算技术和嵌入式技术的嵌入式可信签名系统。该系统基于TCM设计了一个嵌入式可信电子签名终端,通过信任链的建立和平台完整性的证明构建了可信签名环境,并设计了可信环境下的签名和验签方案。由于系统设计的信任链基于嵌入式系统的核心可信度量根CRTM,信任链在终端启动时即开始建立,而非系统硬件启动后进行,保证了信任链的完整性和签名环境的可信性。 展开更多
关键词 可信密码模块 签名终端 嵌入式系统 可信计算 电子签名
下载PDF
混沌通信分类及其保密通信的研究 被引量:12
9
作者 赵耿 方锦清 《自然杂志》 北大核心 2003年第1期21-30,共10页
上世纪 90年代以来 ,一方面计算机网络技术得到了飞速发展 ,另一方面新技术不断涌现 ,大大加速了信息处理和传递 ,当今网络化与全球化成为不可抗拒的世界潮流 .而网络通信中的保密技术则是核心技术之一 ,任何这方面科技的新发现及其进... 上世纪 90年代以来 ,一方面计算机网络技术得到了飞速发展 ,另一方面新技术不断涌现 ,大大加速了信息处理和传递 ,当今网络化与全球化成为不可抗拒的世界潮流 .而网络通信中的保密技术则是核心技术之一 ,任何这方面科技的新发现及其进展都必然引起关注 ,混沌通信技术就是引起广泛关注的一种高新技术 .作为高科技 ,她具有突破性、创新性、战略性、带动性和风险性 .本文在前文 (自然杂志 2 0 0 1 ;2 3( 2 ) )的基础上 ,进一步综述了国际上近年来关于混沌保密通信的最新进展 .从通信角度 ,把产生混沌的类型分为连续流混沌、数字流混沌和数字混沌三种 .为了向实用化方向发展 ,将混沌通信研究中常用的混沌遮掩、混沌开关、混沌调制三种主要技术方案 ,又按照更便于实际应用 ,重新把它们分类为三种主要形式 ,即模 -模通信、模 -数 -模通信和数 -数通信 .在分析当前国际上三种混沌保密通信的最新方案及其研究进展后 ,最后提出了一些值得研究的关键技术和研究方向 . 展开更多
关键词 连续流混沌通信 数字流混沌通信 数字混沌通信 分类 保密通信
下载PDF
短距离加密无线数据传输系统的设计与实现 被引量:1
10
作者 何文才 田传凤 +3 位作者 刘培鹤 杨伟 韩妍妍 张晓菲 《福州大学学报(自然科学版)》 CAS 北大核心 2015年第6期767-771,共5页
针对传统无线数传系统不能加密以保证数据和文件的安全性问题,设计一种利用Noekeon算法加密文件的短距离无线数传系统.该系统由软件和硬件共同运行:利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBkey里,在系统界面调用Noekeo... 针对传统无线数传系统不能加密以保证数据和文件的安全性问题,设计一种利用Noekeon算法加密文件的短距离无线数传系统.该系统由软件和硬件共同运行:利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBkey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值.测试结果表明,该系统可保证文件传输的可靠性和安全性. 展开更多
关键词 Noekeon算法 MD5算法 数传模块 USB密钥 无线通信
原文传递
基于CPK的虚拟桌面系统认证方法研究 被引量:2
11
作者 鞠磊 池亚平 +1 位作者 刘巧瑜 封化民 《计算机科学》 CSCD 北大核心 2015年第S1期399-401,共3页
虚拟桌面技术将用户与资源分离,有助于终端安全的解决和资源利用率的提高,也为资源的集中管理提供了便利,但虚拟化技术的引入也使得虚拟桌面存在其特有的安全隐患。身份认证是解决虚拟桌面安全问题的关键技术,也是实施更复杂和细粒度的... 虚拟桌面技术将用户与资源分离,有助于终端安全的解决和资源利用率的提高,也为资源的集中管理提供了便利,但虚拟化技术的引入也使得虚拟桌面存在其特有的安全隐患。身份认证是解决虚拟桌面安全问题的关键技术,也是实施更复杂和细粒度的安全防护措施的基础。首先介绍了组合公钥CPK的基本原理,然后针对虚拟桌面的特点,基于CPK给出了虚拟资源申请和虚拟资源应用两种场景下的身份认证方法,并通过联合标识实现了用户与虚拟资源的绑定,最后给出了所提方法的安全性和实用性分析。 展开更多
关键词 虚拟桌面 身份认证 组合公钥 联合标识
下载PDF
基于BLP的虚拟机多级安全强制访问控制系统设计与实现 被引量:8
12
作者 池亚平 姜停停 +1 位作者 戴楚屏 孙尉 《信息网络安全》 2016年第10期1-7,共7页
多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对... 多级安全是一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。在云计算中,不同用户或企业的虚拟机可能运行在同一台物理主机上,它们通常具有不同的安全等级,因此实现多级安全访问控制对保护虚拟机间的通信非常有意义。针对这一问题,文章通过对传统的BLP安全模型的模型元素、安全公理和状态转换规则进行修改,构建了适用于虚拟机环境的强制访问控制安全模型,借助SELinux技术,通过共享内存和授权表的方式实现了虚拟环境中的多级安全强制访问控制,有效增强了虚拟机之间、虚拟机与宿主机之间的访问的安全性。 展开更多
关键词 云计算 虚拟机 BLP 强制访问控制
下载PDF
分布式文件交互系统节点身份认证方案 被引量:1
13
作者 何文才 杜敏 +2 位作者 陈志伟 刘培鹤 韩妍妍 《通信学报》 EI CSCD 北大核心 2013年第S1期14-20,共7页
基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案... 基于分布式云存储系统利用椭圆曲线和散列函数等内容,提出了一种云环境下的双向身份认证方案,实现双向认证过程。新方案的优点在于产生对通信双方公正的会话密钥,同时设计了2种不同类型的认证:本地网内认证和跨网络认证。最后对该方案进行了安全性和性能分析,证明了本方案具有很强的安全性,能够保护用户的隐私性和抗抵赖性,且具有较低的计算量。该方案满足云存储在通信环境中的需求。 展开更多
关键词 分布式文件系统 身份认证 云存储 双向认证
下载PDF
电子商务中混沌密码算法的研究 被引量:1
14
作者 赵耿 李杨 方锦清 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第4期1-7,共7页
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.
关键词 混沌 序列密码 HASH算法 私钥分组密码 公钥分组密码
下载PDF
基于VB.NET的PC机和MCS-51单片机之间的串行通信 被引量:3
15
作者 何文才 杜鹏 +2 位作者 刘培鹤 牛晓蕾 张媛媛 《北京电子科技学院学报》 2006年第4期61-64,94,共5页
本文介绍了基于Visual Studio 2005的Visual Basic 2005(简称VB.NET)进行串口程序开发的方法,它具有开发周期短、可靠性强等特点。同时给出了PC机与51单片机串行通信的应用实例,这对快速掌握最新的PC机与单片机串口通信技术有一定的参... 本文介绍了基于Visual Studio 2005的Visual Basic 2005(简称VB.NET)进行串口程序开发的方法,它具有开发周期短、可靠性强等特点。同时给出了PC机与51单片机串行通信的应用实例,这对快速掌握最新的PC机与单片机串口通信技术有一定的参考价值。 展开更多
关键词 VISUALBASIC.NET Setialport控件 串行通信 单片机
下载PDF
基于CDIO模式的《通信原理》项目教学开发与实践 被引量:5
16
作者 马英杰 范晓红 徐凤麟 《北京电子科技学院学报》 2013年第3期91-94,共4页
结合《通信原理》课程教学实践,提出了CDIO模式在课程项目教学实践改革中的运用。设计了《通信原理》课程CDIO项目实践教学的可行性操作方案,有助于激发学生的创新意识,提升学生通信系统工程能力。
关键词 CDIO 项目教学 创新意识 工程能力
下载PDF
面向分布式存储的安全云存储系统研究 被引量:3
17
作者 杜敏 郑钊 +2 位作者 关少华 刘培鹤 何文才 《北京电子科技学院学报》 2013年第2期66-70,80,共6页
云环境下的分布式存储主要研究数据在数据中心上的组织和管理,数据中心通常由百万级以上节点组成,云存储系统所存储的数据规模往往达到PB级甚至EB级,一些数据安全的隐患也由此产生。本文首先介绍了云存储系统的安全需求;然后阐述了安全... 云环境下的分布式存储主要研究数据在数据中心上的组织和管理,数据中心通常由百万级以上节点组成,云存储系统所存储的数据规模往往达到PB级甚至EB级,一些数据安全的隐患也由此产生。本文首先介绍了云存储系统的安全需求;然后阐述了安全云存储系统的研究现状;并采用一些关键技术设计了一种安全云存储系统。其中包括密钥分发与管理、用户与存储节点身份认证机制、安全分布式文件系统的基本操作等。最后指出了下一步研究的方向。 展开更多
关键词 云存储 安全架构 分布式 数据管理
下载PDF
基于ASP教学网站管理系统的设计 被引量:4
18
作者 王曼珠 刘欣 曾萍 《电气电子教学学报》 2002年第3期84-86,90,共4页
介绍了利用 ASP创建“电波与天线”课程教学网站管理系统以及设计制作过程 ,并简要介绍了所运用的技术和辅助软件。在利用网络资源和多媒体技术等多种教学形式改进教学的同时 ,可以提高学生们的学习兴趣和自学能力。
关键词 ASP 教学网站 管理 数据库
下载PDF
基于ZigBee的嵌入式无线监控系统设计 被引量:3
19
作者 蒋华 汪良辰 +1 位作者 杨建喜 杨庆锐 《北京电子科技学院学报》 2011年第2期58-64,共7页
本文设计了一种基于ZigBee的嵌入式无线监控系统。该系统采用ZigBee技术进行无线定位,使用ARM嵌入式设备作为控制端。该无线监控系统可以监测被监测物体的位置和移动轨迹,并在LCD屏幕上显示出来。该系统通过智能卡对使用者身份进行认证... 本文设计了一种基于ZigBee的嵌入式无线监控系统。该系统采用ZigBee技术进行无线定位,使用ARM嵌入式设备作为控制端。该无线监控系统可以监测被监测物体的位置和移动轨迹,并在LCD屏幕上显示出来。该系统通过智能卡对使用者身份进行认证。实际使用效果表明本系统可满足对无线监控低成本、低功耗,高精度,高安全性和高可靠性的需求。 展开更多
关键词 监控系统ZigBee技术 AM3517评估板
下载PDF
基于TCP/IP的温度测控系统的研究与实现 被引量:1
20
作者 刘培鹤 贾新会 孙娇 《北京电子科技学院学报》 2015年第4期71-75,共5页
在日常生活和工作中,经常要用到温度的测量与控制,本文主要介绍基于TCP/IP的温度测控系统。它利用AVR单片机进行温度的多路采集,利用AVR-CDC技术将AVR单片机模拟成低速USB设备,将采集到的温度数据通过USB接口传输到计算机。同时利用C/S... 在日常生活和工作中,经常要用到温度的测量与控制,本文主要介绍基于TCP/IP的温度测控系统。它利用AVR单片机进行温度的多路采集,利用AVR-CDC技术将AVR单片机模拟成低速USB设备,将采集到的温度数据通过USB接口传输到计算机。同时利用C/S架构将经过Noekeon加密的数据上传到服务器,客户通过B/S架构可实时查看温度的变化。测试结果表明该系统能达到预期目标和要求,在实际应用中可以大大降低成本。 展开更多
关键词 TCP/IP AVR单片机 C/S Noekeon B/S
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部