期刊文献+
共找到532篇文章
< 1 2 27 >
每页显示 20 50 100
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
1
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
Dynamic Encryption Technology in Ad-hoc Networks
2
作者 金朝晖 王顺满 +1 位作者 许楷 梁青 《Defence Technology(防务技术)》 SCIE EI CAS 2007年第3期221-225,共5页
A new dynamic encryption application in ad-hoc networks is proposed. The advantages of this method are its being able to use the previous ciphertext as a seed of a new encryption process, rendering the encryption proc... A new dynamic encryption application in ad-hoc networks is proposed. The advantages of this method are its being able to use the previous ciphertext as a seed of a new encryption process, rendering the encryption process effective in all communication process by continuous dynamic key generation together with synchronization, and its capability to cut back on system bandages to a greater extent, which is valuable for the ad-hoc circumstance. In addition, the rationality and effectiveness of this novel encryption method have been verified by the test results. 展开更多
关键词 通讯技术 动力编密码 对称形编密码 ad-hoc网
在线阅读 下载PDF
Air target recognition method against ISRJ for radio frequency proximity sensors using chaotic stream encryption
3
作者 Jian-feng Li Jian Dai +2 位作者 Xin-hong Hao Xiao-peng Yan Xin-wei Wang 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2023年第10期267-279,共13页
The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article propose... The interrupted-sampling repeater jamming(ISRJ)can cause false targets to the radio-frequency proximity sensors(RFPSs),resulting in a serious decline in the target detection capability of the RFPS.This article proposes a recognition method for RFPSs to identify the false targets caused by ISRJ.The proposed method is realized by assigning a unique identity(ID)to each RFPS,and each ID is a periodically and chaotically encrypted in every pulse period.The processing technique of the received signal is divided into ranging and ID decryption.In the ranging part,a high-resolution range profile(HRRP)can be obtained by performing pulse compression with the binary chaotic sequences.To suppress the noise,the singular value decomposition(SVD)is applied in the preprocessing.Regarding ID decryption,targets and ISRJ can be recognized through the encryption and decryption processes,which are controlled by random keys.An adaptability analysis conducted in terms of the peak-to-side lobe ratio(PSLR)and bit error rate(BER)indicates that the proposed method performs well within a 70-k Hz Doppler shift.A simulation and experimental results show that the proposed method achieves extremely stable target and ISRJ recognition accuracies at different signal-to-noise ratios(SNRs)and jamming-to-signal ratios(JSRs). 展开更多
关键词 Interrupted-sampling repeater jamming(ISRJ) Radio frequency proximity sensors(RFPS) Chaotic stream encryption Air target recognition Identity(ID)decryption
在线阅读 下载PDF
基于云环境可撤销用户属性的外包解密方案
4
作者 胡声洲 王幸福 +1 位作者 钟婷婷 李文浩 《计算机应用与软件》 北大核心 2025年第6期380-386,共7页
为解决云环境数据资源共享中用户缺乏灵活管理及解密计算开销大的问题,提出一种基于云环境可撤销用户属性的外包解密方案。方案公共参数由固定数量的群元素构成,对用于加密的属性集没有限制。用户撤销可以在每个属性级别而不是在系统级... 为解决云环境数据资源共享中用户缺乏灵活管理及解密计算开销大的问题,提出一种基于云环境可撤销用户属性的外包解密方案。方案公共参数由固定数量的群元素构成,对用于加密的属性集没有限制。用户撤销可以在每个属性级别而不是在系统级别执行,实现更细粒度的用户访问控制。并且不会在判断用户是否被撤销及外包解密时泄露用户信息。该方案在合数阶群的复杂性假设下被证明是安全的。通过对类似方案的性能作对比分析,结果表明在云环境中用户管理的场景下该方案是更高效的、更灵活的。 展开更多
关键词 撤销用户属性 属性加密 外包解密 LSSS
在线阅读 下载PDF
一种具有多级安全目标的动态对称可搜索加密方案
5
作者 李功丽 李露 +1 位作者 黄昱晨 陈晓迪 《计算机应用研究》 北大核心 2025年第7期2168-2175,共8页
可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问... 可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问模式。针对上述问题,基于不经意键值对存储技术,设计了一种满足前向安全、隐藏搜索模式和访问模式、具有三级安全目标的动态对称可搜索加密方案TS-MDSSE。并在此基础上,进一步在更新算法中利用随机值替换技术,满足了后向安全,实现了具有四级安全目标的FS-MDSSE方案。安全分析与实验表明,所提方案不仅满足多等级安全目标,而且支持多用户查询,完成一次搜索仅需0.022 ms。 展开更多
关键词 动态对称可搜索加密 多用户 搜索模式隐藏 访问模式隐藏 前后向安全 多级安全目标
在线阅读 下载PDF
基于区块链的可问责可验证外包分层属性加密方案
6
作者 蒋淇淇 张亮 +1 位作者 彭凌祺 阚海斌 《计算机工程》 北大核心 2025年第3期24-33,共10页
大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求... 大数据时代的到来与信息种类的丰富对数据的受控共享提出了更加细粒度的要求,基于属性的分布式加密(DABE)可以支持多个参与方之间的数据细粒度访问控制。时兴的物联网数据共享场景对于数据的跨域访问、透明可信度与可控性都有着更高需求,传统的基于属性的加密(ABE)方案的计算开销对于资源有限的小型设备造成了一定的负担。为了解决上述问题,提出一种基于区块链的可问责可验证外包分层属性加密方案。该方案支持数据跨域流通,通过区块链技术保障数据流通的透明度与可信性,引入可验证凭证(VC)概念解决用户身份认证问题,借助外包思想将复杂的加解密过程造成的负担分散给外包计算节点,最终利用分层思想实现更加细粒度的数据访问控制。安全性分析表明,该方案可以抵抗选择明文攻击。通过使用Docker模拟算力有限的小型设备进行实验,结果表明该方案相较现有方案具有更低的计算开销,在属性个数为30时各个算法的计算开销不超过2.5 s,平均开销为1 s,适用于资源受限的应用场景。 展开更多
关键词 基于属性的加密 区块链 跨域访问 外包解密 可验证凭证
在线阅读 下载PDF
边云辅助下的可撤销属性加密方案
7
作者 张伟航 钟永彦 +1 位作者 向元柱 丁士旵 《计算机工程》 北大核心 2025年第7期244-253,共10页
物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境... 物联网(IoT)设备数据上云已成为主流数据管理方案,但云端数据管理存在安全风险。为确保数据机密性并防止未授权访问,属性访问控制(ABAC)被认为是一种有效的解决方案。然而,现有加密方案负担重、撤销机制不完善,不适用于动态的物联网环境,为此提出了边云辅助下的可撤销属性加密方案(ECA-RABE)。该方案采用椭圆曲线加密(ECC)技术降低计算开销;支持多属性机构分担属性管理减少单点故障问题;引入边缘节点(EN)降低物联网设备的计算负载;利用云计算预解密降低用户侧计算压力;引入属性版本号以及系统版本号,设计撤销机制实现用户属性撤销、系统全局属性撤销以及用户撤销。安全性分析与性能分析表明,所提方案在决策双线性Diffie-Hellman(DBDH)假设下是安全的,并且加、解密效率高,更适用于物联网环境。 展开更多
关键词 属性加密 边缘计算 访问控制 线性秘密共享方案 加密外包 解密外包
在线阅读 下载PDF
云辅助医疗物联网中支持策略隐藏的可搜索属性加密方案 被引量:1
8
作者 郭瑞 杨鑫 +1 位作者 贾晨阳 王俊茗 《密码学报(中英文)》 北大核心 2025年第1期49-68,共20页
云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合... 云辅助医疗物联网系统是智慧医疗领域发展的新趋势,患者隐私数据通常以密态的形式外包存储于云端,这将导致数据拥有者失去对自身数据的控制权限,并带来数据检索不便.针对上述问题,本文提出了一种支持策略隐藏的可搜索属性加密方案,结合密文策略属性加密与公钥可搜索加密的优势,确保云辅助(cloud-assisted Internet of Medical Things,IoMT)系统中共享数据的机密性,实现了敏感数据的细粒度访问控制并支持关键字搜索.并且,利用在线/离线加密和外包解密等方法降低了资源受限设备的计算开销,使得密文策略的属性加密方案可以在云辅助IoMT系统中实施.同时,引入策略隐藏技术,将属性加密访问策略中的属性值隐藏于密文中,防止数据拥有者的隐私泄露.在安全性方面,证明本方案的密文信息在选定访问结构和选择明文攻击下具有不可区分性,以及陷门信息在选择关键字攻击下具有不可区分性.最后,利用JPBC(Javapairing-based cryptography)密码库对本方案与其他相关方案在功能特性、通信开销和计算开销等方面进行对比,结果表明本方案在密钥生成和加密阶段计算效率更高且存储开销更低. 展开更多
关键词 在线/离线属性加密 外包解密 可搜索加密 策略隐藏 云辅助IoMT系统
在线阅读 下载PDF
优化局部性的前向安全动态对称可搜索加密方案
9
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
一类比例时滞随机神经网络的均方指数同步及应用
10
作者 任红越 周立群 《数学物理学报(A辑)》 北大核心 2025年第3期888-901,共14页
以一类比例时滞惯性随机神经网络作为驱动-响应系统,通过降阶法,采用状态反馈控制器,利用It?积分,通过构造新颖的Lyapunov泛函和利用微积分性质分析所研究系统的均方指数同步,得到所研究系统均方指数同步的判定准则.最后,通过数值算例... 以一类比例时滞惯性随机神经网络作为驱动-响应系统,通过降阶法,采用状态反馈控制器,利用It?积分,通过构造新颖的Lyapunov泛函和利用微积分性质分析所研究系统的均方指数同步,得到所研究系统均方指数同步的判定准则.最后,通过数值算例及仿真验证所得判定准则的准确性,并给出所研究的指数同步在图像加密和解密中的应用. 展开更多
关键词 随机神经网络 惯性项 均方指数同步 比例时滞 图像加密和解密
在线阅读 下载PDF
基于区块链的动态多用户可搜索加密方案
11
作者 刘欢 邓伦治 李滨瀚 《计算机应用研究》 北大核心 2025年第3期693-699,共7页
单用户可搜索加密方案无法满足多用户环境下的数据分享需求,且存在密钥泄露风险。为此,利用(t,N)秘密共享结构和区块链技术构造了一个基于身份的多用户可搜索加密方案。该方案解决了多用户环境下的数据分享和机密性问题,实现了用户的动... 单用户可搜索加密方案无法满足多用户环境下的数据分享需求,且存在密钥泄露风险。为此,利用(t,N)秘密共享结构和区块链技术构造了一个基于身份的多用户可搜索加密方案。该方案解决了多用户环境下的数据分享和机密性问题,实现了用户的动态更新功能,防止了密钥泄露,并在标准模型下被证明能够抵御关键字猜测攻击。与五个现存的相关方案相比较,该方案在计算成本上表现出效率优势,适用于云储存环境下的数据分享。 展开更多
关键词 区块链 可搜索加密 基于身份加密 多用户 用户的动态更新 标准模型
在线阅读 下载PDF
一种基于同态加密的密文符号函数计算优化方法 被引量:2
12
作者 李晓东 周苏雅 +3 位作者 赵炽野 李慧 袁文博 张健毅 《信息安全研究》 北大核心 2025年第2期100-106,共7页
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动... 同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2^(-α),α=20)需要0.69 ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间. 展开更多
关键词 全同态加密 同态比较 符号函数 动态多项式 深度消耗
在线阅读 下载PDF
基于2D-HCE混沌加密的动态DL-GMPWFRFT安全通信方法
13
作者 贠彦直 孟庆微 +1 位作者 王西康 王晗 《兵工学报》 北大核心 2025年第4期163-174,共12页
为提升无线通信物理层的保密性,提出一种全新的基于2维Hénon-cosine-exponent混沌加密的动态双层广义多参数加权分数傅里叶变换安全通信方法(Dynamic Double-layer Generalized Multi-parameter Weighted Fractional Fourier Trans... 为提升无线通信物理层的保密性,提出一种全新的基于2维Hénon-cosine-exponent混沌加密的动态双层广义多参数加权分数傅里叶变换安全通信方法(Dynamic Double-layer Generalized Multi-parameter Weighted Fractional Fourier Transform Secure Communication Method for 2-dimensional Hénon-cosine-exponent Chaotic Encryption,2D-HCE-DDL-GMPWFRFT)。通过向Hénon映射引入余弦和幂指非线性项扰动混沌迭代过程,构建新型2维Hénon-cosine-exponent混沌映射(2-dimensional Hénon-cosine-exponent Chaotic Encryption,2D-HCE),Lyapunov指数、系统分岔图等,验证其优越性。以广义多参数加权分数傅里叶变换(Generalized Multi-parameter Weighted Fractional Fourier Transform,GMPWFRFT)为基础,结合双层WFRFT结构,设计并构造64种双层广义多参数加权分数傅里叶变换(Double-layer Generalized Multi-parameter Weighted Fractional Fourier Transform,DL-GMPWFRFT)。利用2D-HCE混沌序列实施星座幅相加密、随机选取DL-GMPWFRFT变换类型,对星座进行动态变换加密,进而掩盖调制信号样式,并增强系统对参数检测的防御能力。仿真结果表明,新方法加密后星座图呈现类高斯分布,密钥空间大,可达到2^(218),密钥敏感性好,即使非法窃听者密钥与正确密钥有10^(-15)误差,非法窃听者误比特率仍然在0.4~0.5之间。 展开更多
关键词 物理层安全 混沌加密 动态函数加密 双层广义加权分数傅里叶变换
在线阅读 下载PDF
一种支持动态验证的可搜索代理重加密方案
14
作者 韩刚 杨甜甜 罗维 《信息安全研究》 北大核心 2025年第4期311-317,共7页
传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器... 传统可搜索代理重加密方案中经常假设云服务器诚实且好奇,但这种假定在现实场景并不适用.因此设计了一种支持动态验证的可搜索代理重加密方案(dynamic verifiable searchable proxy re-encryption scheme,DVSPRE).采用3层计数布隆过滤器,为用户节省查询成本且支持删除操作.同时,引入区块链技术对搜索结果进行验证,并且提出了一种创新的验证标签,利用异或性质进一步增强验证过程的灵活性.此外,结合区块链的不可篡改特性,确保了验证过程的公正性和可信度.通过实验对比和安全性分析,验证了该方案的可行性和安全性. 展开更多
关键词 可搜索代理重加密 多层计数布隆过滤器 动态更新 可验证 区块链
在线阅读 下载PDF
支持关键字排名的医疗云数据可搜索加密方案
15
作者 宋文静 王峥 《计算机工程与设计》 北大核心 2025年第6期1677-1684,共8页
为实现云端电子病历的安全访问并提升医生诊断的效率,针对云存储的医疗数据,提出一种支持更新的多关键字排名可搜索加密方案。结合TF-IDF权重统计方法和安全kNN加密技术实现用户的多关键字排名检索,可查询Top-k最相关的病历;通过K-Mean... 为实现云端电子病历的安全访问并提升医生诊断的效率,针对云存储的医疗数据,提出一种支持更新的多关键字排名可搜索加密方案。结合TF-IDF权重统计方法和安全kNN加密技术实现用户的多关键字排名检索,可查询Top-k最相关的病历;通过K-Means和后续遍历算法构建一种新的平衡索引树并制定相应的搜索策略,提高查询效率;在此基础上,利用相关路径更新的策略,实现数据库增、删、改的动态操作。通过理论分析和实验验证,证明方案的安全性和有效性。 展开更多
关键词 可搜索加密 密文检索 排序检索 多关键字 动态更新 索引树 电子病历
在线阅读 下载PDF
智能电网中高效可撤销的属性基访问控制方案
16
作者 葛江妍 温蜜 《计算机应用与软件》 北大核心 2025年第1期312-318,337,共8页
密文策略属性基加密(CP-ABE)技术是目前智能电网中访问控制研究的重点和难点,但常规CP-ABE方案中,存在访问策略泄露用户隐私、计算量大、效率低等问题。针对这些问题,提出智能电网中高效可撤销的属性基访问控制方案。采用在线/离线加密... 密文策略属性基加密(CP-ABE)技术是目前智能电网中访问控制研究的重点和难点,但常规CP-ABE方案中,存在访问策略泄露用户隐私、计算量大、效率低等问题。针对这些问题,提出智能电网中高效可撤销的属性基访问控制方案。采用在线/离线加密和外包解密,提高系统的效率;采用变色龙哈希函数,实现安全的用户和属性撤销。安全性分析和性能分析证明了方案的安全性和计算优势。 展开更多
关键词 基于属性加密 属性撤销 外包解密 在线/离线加密
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现
17
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
18
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
液晶材料在信息安全领域的应用研究进展
19
作者 张创 朱骅 +1 位作者 冯诗语 黄伟国 《液晶与显示》 北大核心 2025年第2期345-368,共24页
液晶作为一种多功能、可调控的材料,逐渐成为信息安全领域的热门选择。得益于其独特的分子结构和相变特性,它们能够在受到外部刺激时改变自身特性,如光散射态和透明态的可逆切换、结构色的动态变化以及刚性变化等。通过向液晶基底中掺... 液晶作为一种多功能、可调控的材料,逐渐成为信息安全领域的热门选择。得益于其独特的分子结构和相变特性,它们能够在受到外部刺激时改变自身特性,如光散射态和透明态的可逆切换、结构色的动态变化以及刚性变化等。通过向液晶基底中掺杂刺激响应型分子或染料分子,不但可以改善液晶材料的物理性质和光学性能,还可以赋予液晶材料额外的刺激响应甚至同时兼具多重刺激响应,从而实现多模式信息存储或多重动态信息存储。将液晶材料纳入防伪标识和技术中,可以实现对产品或文件的高效、可视化的认证和防伪,有效地抵御伪造和篡改行为。本文综述了液晶材料在加密和防伪领域的最新应用和技术进展,系统性地介绍了刺激响应型液晶材料的设计与制造策略,及其在光、热、应力、湿度、电等单一刺激和多刺激下的响应机制,并探讨了其在加密和防伪中的具体应用案例。最后总结了液晶材料在信息安全领域中面临的机遇和挑战。本文对液晶材料在加密和防伪应用中的设计和开发具有重要的指导意义。 展开更多
关键词 液晶 动态调控 刺激响应 加密 防伪
在线阅读 下载PDF
硼掺杂控制陷阱密度及能级实现碳点的余辉寿命调控与动态信息加密应用
20
作者 李逢时 蒋凯 +2 位作者 童鑫园 武永健 林恒伟 《高等学校化学学报》 北大核心 2025年第6期192-200,共9页
提出了一种通过硼(B)元素掺杂调控无基质复合的“纯”碳点(CDs)陷阱密度与能级和延长其余辉持续时间的方法.研究结果表明,在以1,4-苯二硼酸、氢氧化钠和三聚氰胺为原料制备的3种CDs中,硼元素以B—N和B—C键的形式掺入到CDs的结构中,且... 提出了一种通过硼(B)元素掺杂调控无基质复合的“纯”碳点(CDs)陷阱密度与能级和延长其余辉持续时间的方法.研究结果表明,在以1,4-苯二硼酸、氢氧化钠和三聚氰胺为原料制备的3种CDs中,硼元素以B—N和B—C键的形式掺入到CDs的结构中,且掺杂浓度随硼源(1,4-苯二硼酸)比例的增加而升高.这既增加了CDs的陷阱密度,也扩大了陷阱能级与激发三重态之间的能级差异.此外,C=O和C=N键合的含量也随之增加,促进了三重态激子的生成和系间窜跃.利用陷阱捕获和存储三重态激子,并使其缓慢释放,可显著延长三重态激子的弛豫时间,使CDs的余辉寿命从0.764 s延长至1.224 s,余辉持续时间延长了4倍.最后,基于3种CDs余辉寿命的差异,设计了一种基于CDs余辉强度随时间动态衰减的信息存储和加密方法. 展开更多
关键词 碳点 室温余辉 陷阱 元素掺杂 动态信息加密
在线阅读 下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部