期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
AES加密算法分析及其在信息安全中的应用 被引量:56
1
作者 张金辉 郭晓彪 符鑫 《信息网络安全》 2011年第5期31-33,共3页
随着现代密码分析水平、芯片处理能力的不断提高,高级加密标准AES算法将在各行业广泛应用。该文章介绍了AES加密算法的发展以及实现过程,并探讨其在信息安全方面的应用。
关键词 AES 加密算法 信息安全
在线阅读 下载PDF
信息安全中的DES加密算法 被引量:21
2
作者 李联 《现代电子技术》 2005年第9期118-120,共3页
根据密钥类型不同将现代密码技术分为2类:—类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。
关键词 网络信息安全 DES 对称加密算法 公开密钥加密算法
在线阅读 下载PDF
基于串空间的安全协议形式化验证模型及算法 被引量:9
3
作者 周宏斌 黄连生 桑田 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期251-257,共7页
网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进... 网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进前后的Needham 展开更多
关键词 串空间 安全协议 形式化验证模型 算法 网络安全 信息安全 T模型 计算机网络
在线阅读 下载PDF
基于多源安全信息的IDS告警验证研究 被引量:2
4
作者 王景新 王志英 戴葵 《计算机应用》 CSCD 北大核心 2007年第8期1910-1912,共3页
由于检测算法的不足以及对目标系统相关信息的忽视,当前的入侵检测系统(IDS)存在着告警泛滥、误报率高等不足,影响了应用效果。为解决这些问题,在对现有验证算法不足进行分析的基础上,提出了一种利用多源安全信息进行告警验证的方法。... 由于检测算法的不足以及对目标系统相关信息的忽视,当前的入侵检测系统(IDS)存在着告警泛滥、误报率高等不足,影响了应用效果。为解决这些问题,在对现有验证算法不足进行分析的基础上,提出了一种利用多源安全信息进行告警验证的方法。通过利用深度漏洞信息、系统状态监测信息等多源安全信息,根据相应的告警验证算法,对IDS原始告警信息进行验证。相关实验证明了该方法的有效性。 展开更多
关键词 多源安全信息 告警验证 检测算法
在线阅读 下载PDF
中文信息安全迷彩通信算法
5
作者 李顺东 覃征 窦家维 《小型微型计算机系统》 CSCD 北大核心 2002年第8期1004-1006,共3页
提出一种新的保证中文信息安全传递的迷彩通信算法 .阐述了算法的数学原理、密钥的构造、通信协议及安全性能分析 ,并进行了实例验证 .该算法同 MIMIC FU NCTION算法及图像隐藏算法相比占用资源较少 ,速度快 ,而且对那些为特定的消息而... 提出一种新的保证中文信息安全传递的迷彩通信算法 .阐述了算法的数学原理、密钥的构造、通信协议及安全性能分析 ,并进行了实例验证 .该算法同 MIMIC FU NCTION算法及图像隐藏算法相比占用资源较少 ,速度快 ,而且对那些为特定的消息而有目的扫描因特网信息的普通人的被动攻击更具免疫能力 .非常适合于电子商务活动中的中文信息的通信 ,对中文信息的安全通信具有重要的意义 . 展开更多
关键词 中文信息安全 迷彩通信算法 信息加密 递归函数 计算机安全
在线阅读 下载PDF
基于信息流分析的密码核设计安全验证与漏洞检测 被引量:12
6
作者 马艺新 唐时博 +2 位作者 谭静 李雪霏 胡伟 《西北工业大学学报》 EI CAS CSCD 北大核心 2022年第1期76-83,共8页
密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆... 密码算法核是保障信息机密性和完整性的关键部件。由于密码算法实现的安全性与算法在数学上的安全性是2个完全不同的问题,密码算法核可能隐含设计缺陷和旁路信道等安全隐患。基于功能验证的安全性分析方法严重依赖于测试向量的质量,覆盖率低,难以满足密码算法核这一安全关键部件的安全验证需求。从信息流安全的角度研究密码算法核安全验证与漏洞检测方法。该方法能够对密码算法核中全部逻辑信息流进行精确度量,实现对机密性和完整性等安全属性的形式化验证,可通过捕捉有害信息流动来检测密码算法核设计中潜在的安全隐患。实验结果表明信息流安全验证方法对密码算法核中的设计缺陷和旁路信道导致的敏感信息泄漏有很好的检测效果。 展开更多
关键词 信息流分析 安全验证 漏洞检测 密码算法
在线阅读 下载PDF
一种混沌加密算法的实现 被引量:17
7
作者 孙克辉 刘巍 张泰山 《计算机应用》 CSCD 北大核心 2003年第1期15-17,共3页
文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用VisualC++.Net开发工具完成了混沌加密软件的设计。由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,... 文中分析了基于Logistic混沌映射的加密算法原理;提出了一个基于该算法的加密/解密模型;采用VisualC++.Net开发工具完成了混沌加密软件的设计。由于在软件设计中采用模块化设计和多线程技术,使得该软件具有界面友好,操作简单,实用性强,安全性能好等优点。 展开更多
关键词 混沌加密算法 数据加密 信息安全 LOGISTIC映射 VC++ 软件设计 加密软件
在线阅读 下载PDF
高级加密标准Rijndael之解密算法研究 被引量:8
8
作者 师军 张福泰 +1 位作者 刘红敏 尚伟林 《计算机应用研究》 CSCD 北大核心 2003年第2期106-107,共2页
详细探讨了高级加密标准(AES)Rijndael算法的加解密过程,分析了加解密的相似性原理,并给出了实现其解密算法的主要C程序模块。
关键词 高级加密标准 RIJNDAEL 解密算法 信息安全 数据加密 轮函数
在线阅读 下载PDF
欧洲21世纪数据加密标准候选算法简评 被引量:11
9
作者 吴文玲 贺也平 +1 位作者 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 2001年第1期49-55,共7页
简要介绍了欧洲 NESSIE( new European schemes for signatures,integrity,and encryption)大计划最近公布的 17个分组密码算法的基本设计思想、最新分析结果及其有效性 .
关键词 数据加密标准 候选算法 分组密码 轮函数 S-盒 信息安全
在线阅读 下载PDF
基于微型加密算法的IEC 61850-9-2LE报文加密方法 被引量:20
10
作者 王智东 王钢 +1 位作者 黎永昌 童晋方 《电力系统自动化》 EI CSCD 北大核心 2016年第4期121-127,共7页
电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文... 电力广域通信的发展使得电力采样数据大范围共享成为可能,但采样数据面临信息泄露和遭受恶意篡改的风险,经典的采样报文加密方法由于过大的运算耗时而难以在工程实践中应用。文中结合IEC 61850-9-2LE采样报文特点,提出一种针对采样报文关键内容进行微型加密算法(TEA)运算的加密方法,并利用循环冗余校验(CRC)验证码进行解密后的报文完整性检查。采用典型的电力系统嵌入式硬件平台进行定量的效率验证,所提方法加密含8个服务应用数据单元的IEC 61850-9-2LE报文信息仅耗时0.181 ms,满足电力实时报文传输处理时间4 ms的要求。 展开更多
关键词 IEC 61850-9-2LE 采样报文 信息安全 加密算法
在线阅读 下载PDF
基于混沌序列的数据加密算法设计与实现 被引量:15
11
作者 孙克辉 张泰山 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1368-1371,共4页
从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 ... 从理论上分析了混沌序列加密方式、密钥流产生方法、密钥空间大小 ;提出了基于 L ogistic混沌序列的数据加密模型 ;通过对混沌序列加密算法的设计 ,提高了运算速度 ;算法分析表明该算法具有很强的抗密钥穷举攻击和抗选择明文攻击的能力 .作者采用微软公司 VS.Net开发工具设计了基于混沌序列的数据加密软件 (Sm artdog) ,该软件适合于任何数据文件的加密 ;并将混沌加密算法与常用加密算法 DES、RSA进行了比较 . 展开更多
关键词 混沌 序列加密 算法 信息安全 VC
在线阅读 下载PDF
虚拟企业中多媒体信息的混沌加密方法 被引量:6
12
作者 王丽娜 于戈 +1 位作者 梅哲 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第4期381-384,共4页
论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加... 论述了混沌加密原理 ,设计了混沌加密算法 ,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果 ,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理· 展开更多
关键词 多媒体信息 混沌加密算法 初值敏感性 信息安全 虚拟企业
在线阅读 下载PDF
IPv6安全机制及其密码算法的安全性分析 被引量:6
13
作者 刘年生 郭东辉 +1 位作者 吴伯僖 Gerard Parr 《计算机工程与应用》 CSCD 北大核心 2001年第16期30-33,共4页
文章首先简要介绍基于IPv6互联网的安全机制,然后,对IPv6所支持的主要密码算法的安全性进行讨论和分析,最后,针对我国的IPv6互联网信息安全的建设提出了一些建议。
关键词 IPV6 信息安全 加密算法
在线阅读 下载PDF
一类基于行列式计算思想的图像置乱加密算法 被引量:17
14
作者 柏森 曹长修 《计算机工程与应用》 CSCD 北大核心 2002年第8期37-39,共3页
以图像信息安全问题为背景,根据行列式计算的思想,提出了一类新的数字图像置乱加密算法的构造方法,具体构造了两个置乱加密算法,计算出了它们周期,并对图像置乱以后在伪装图像(Stego-image)中的隐藏效果和伪装图像(Stego-image)抗压缩... 以图像信息安全问题为背景,根据行列式计算的思想,提出了一类新的数字图像置乱加密算法的构造方法,具体构造了两个置乱加密算法,计算出了它们周期,并对图像置乱以后在伪装图像(Stego-image)中的隐藏效果和伪装图像(Stego-image)抗压缩和篡改的免疫性进行了实验分析,表明该类算法中存在一些算法用于图像置乱加密是有应用价值的。 展开更多
关键词 图像置乱加密算法 行列式计算思想 信息安全 信息隐藏
在线阅读 下载PDF
医院无线接入的信息安全分析 被引量:6
15
作者 汪惠霞 胡敏 于京杰 《医学研究生学报》 CAS 2011年第8期859-861,共3页
介绍医院实现无线网络可能遇到的常见安全问题,针对这些问题提出了相应的安全保护措施,并在此基础上,依托医院现有的网络拓扑结构,提出了新的解决方案和相应的网络拓扑架构。可以实现有线无线一体化,一次认证多次接入,以及结合端点准入... 介绍医院实现无线网络可能遇到的常见安全问题,针对这些问题提出了相应的安全保护措施,并在此基础上,依托医院现有的网络拓扑结构,提出了新的解决方案和相应的网络拓扑架构。可以实现有线无线一体化,一次认证多次接入,以及结合端点准入防御实现的高安全性。 展开更多
关键词 无线接入 加密算法 信息安全
在线阅读 下载PDF
一种基于Logistic映射的数据加密算法 被引量:4
16
作者 高耀文 郭军海 钱卫平 《系统工程与电子技术》 EI CSCD 北大核心 2004年第8期1137-1140,共4页
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为... 针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。 展开更多
关键词 加密算法 信息安全 LOGISTIC映射 混沌 离散化
在线阅读 下载PDF
一种基于小波变换域和混沌序列的图像加密算法 被引量:16
17
作者 尹显东 姚军 +2 位作者 李在铭 唐丹 邓君 《信号处理》 CSCD 北大核心 2005年第3期261-266,共6页
伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对... 伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对密钥进行隐藏,实现图像信息的高强度加密。利用该方法在不增加图像数据量的情况下,实现图像信息混沌复合加密。该方法既保护了传送图像信息的安全,又不影响合法用户对图像的使用。仿真结果显示:密文加密效果好,恢复图像与原图像一致。 展开更多
关键词 混沌序列 图像加密算法 小波变换域 图像信息 图像小波变换 信息隐藏技术 不可预测性 伴随网络 保密技术 混沌现象 变换矩阵 信息混沌 仿真结果 随机性 行处理 矩阵对 数据量 安全 视频 置乱 密钥 传送 密文
在线阅读 下载PDF
混沌加密图象算法 被引量:14
18
作者 陶栋 李之棠 《计算机工程与科学》 CSCD 2003年第4期7-9,共3页
本文利用变化了的Logistic系统,在密码形成的初始参数驱动下,对图象像素进行加密,混沌加密图象。这个算法可以用于信息隐藏技术开始时对隐藏信息的加密处理,提高信息隐藏技术的安全性。
关键词 混沌加密图象算法 信息安全 信息隐藏 密码 图象像素
在线阅读 下载PDF
混沌系统在RSA加密算法中的应用 被引量:3
19
作者 王清华 唐飞 +1 位作者 田传俊 李乔霞 《现代电子技术》 2007年第10期100-102,共3页
信息安全中的加密算法日益受到重视,许多加密算法被提出,其中RSA公钥加密算法有着特殊的作用而被广泛使用。由于混沌序列有着良好的伪随机性和对初始值及系统参数敏感以及遍历性等特点,而具有很好的加密性能。因此根据混沌的这些特点,... 信息安全中的加密算法日益受到重视,许多加密算法被提出,其中RSA公钥加密算法有着特殊的作用而被广泛使用。由于混沌序列有着良好的伪随机性和对初始值及系统参数敏感以及遍历性等特点,而具有很好的加密性能。因此根据混沌的这些特点,提出了一种利用混沌系统产生大随机数序列的方法,并把他运用于RSA公钥加密算法中,实验证明该方法是非常有效性的。 展开更多
关键词 混沌系统 随机大数 RSA加密算法 信息安全
在线阅读 下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
20
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 ELGamal重加密算法 加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部