期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
农业网络云储存信息非对称加密方法研究 被引量:2
1
作者 李永娜 《农机化研究》 北大核心 2024年第11期224-228,共5页
针对目前农业信息的管理共享性差且采用网络云储存时存在安全隐患的问题,对农业网络云储存信息系统进行了设计,并对云储存的非对称加密方法进行研究。为了保证农业网络云储存信息系统的安全性,采用非对称加密算法中的RSA算法对数据进行... 针对目前农业信息的管理共享性差且采用网络云储存时存在安全隐患的问题,对农业网络云储存信息系统进行了设计,并对云储存的非对称加密方法进行研究。为了保证农业网络云储存信息系统的安全性,采用非对称加密算法中的RSA算法对数据进行加密,包括对非对称加密算法的结构进行设计、改进,并对具体的算法进行设计。为了验证系统的性能,对其进行了功能运行和性能测试,结果表明:系统各功能运行稳定,且数据处理速度较快,可以满足用户的需求。 展开更多
关键词 农业网络云储存 非对称加密方法 RSA算法 HDFS体系结构 密钥
在线阅读 下载PDF
马步哈密顿圈(骑士巡游)在图像置乱加密方法上的应用 被引量:11
2
作者 雷仲魁 孙秋艳 宁宣熙 《小型微型计算机系统》 CSCD 北大核心 2010年第5期984-989,共6页
基于骑士巡游变换的置乱算法是目前图像加密方法研究的热点,它的密钥量大,安全性高,但传统日字形马步(1,2)的置乱只能隐藏图像的细节.为了克服此缺点,提出基于骑士巡游变换的改进置乱算法.包括(1)基于骑士巡游类生矩阵的图像置乱方法;(2... 基于骑士巡游变换的置乱算法是目前图像加密方法研究的热点,它的密钥量大,安全性高,但传统日字形马步(1,2)的置乱只能隐藏图像的细节.为了克服此缺点,提出基于骑士巡游变换的改进置乱算法.包括(1)基于骑士巡游类生矩阵的图像置乱方法;(2)分块分层的置乱算法;(3)将骑士巡游变换和Arnold变换结合的一种复合置乱算法.这些改进置乱算法,扩大了密钥库,增强了置乱的效果.文中给出这几种改进算法的实际应用效果. 展开更多
关键词 图像置乱加密方法 骑士巡游变换 马步哈密顿圈 算法
在线阅读 下载PDF
面向重复数据消除的备份数据加密方法 被引量:4
3
作者 王灿 秦志光 +1 位作者 冯朝胜 彭静 《计算机应用》 CSCD 北大核心 2010年第7期1763-1766,1781,共5页
为解决保证数据机密性与提高重复数据消除率之间的矛盾,提出了一种面向重复数据消除的备份数据加密方法,该方法利用分块内容的哈希值生成分块对称密钥,保证了明文分块与密文分块之间的一一对应。只要用户私钥和身份识别口令不同时泄露,... 为解决保证数据机密性与提高重复数据消除率之间的矛盾,提出了一种面向重复数据消除的备份数据加密方法,该方法利用分块内容的哈希值生成分块对称密钥,保证了明文分块与密文分块之间的一一对应。只要用户私钥和身份识别口令不同时泄露,该方法能够有效保证备份数据存储及传输过程中的机密性。实验结果表明,该方法较好地解决了传统加密方法与重复数据消除技术不兼容的问题,大幅度提高了加密备份数据的存储空间利用率,适用于对数据机密性有要求的海量数据备份应用。 展开更多
关键词 重复数据消除 加密方法 海量数据 备份 机密性
在线阅读 下载PDF
基于.NET的SOAP加密方法研究与实现 被引量:5
4
作者 孟军 盛雨 刘洪波 《计算机科学》 CSCD 北大核心 2005年第8期52-54,共3页
本文首先从数据加密性能方面讲述可以利用公钥体制部分加密SOAP消息的方法,在此基础上提出一种利用Web Services架构高数据同步性系统的解决方案,并在性能和可行性上对方案进行了比较详细的分析。实验证明该方案是可行的。
关键词 数据加密 SOAP Web Services SOAP消息 加密方法 .NET 公钥体制 实验证明 同步性
在线阅读 下载PDF
一种基于神经网络混沌序列的对称分组加密方法 被引量:4
5
作者 刘年生 郭东辉 +1 位作者 吴伯僖 Gerard Parr 《计算机工程与应用》 CSCD 北大核心 2002年第16期49-54,共6页
根据混沌神经网络的特性如混沌行为特性、对初始条件的敏感性和并行处理特性等等,提出了一种新的对称加密方案;利用混沌神经元的联结矩阵和初始条件作为密钥,使神经网络产生的难以预测的混沌序列来实现非线性数字序列加密运算。从理论... 根据混沌神经网络的特性如混沌行为特性、对初始条件的敏感性和并行处理特性等等,提出了一种新的对称加密方案;利用混沌神经元的联结矩阵和初始条件作为密钥,使神经网络产生的难以预测的混沌序列来实现非线性数字序列加密运算。从理论分析和仿真结果表明,该系统具有较好的实际保密性,加密效率高,加密速度快,比较适用于数字信号加密通信。 展开更多
关键词 神经网络 混沌序列 对称分组加密方法 对称加密 加密通信
在线阅读 下载PDF
无线传感器网络分布式数据库加密方法研究 被引量:8
6
作者 龙草芳 肖衡 《传感技术学报》 CAS CSCD 北大核心 2022年第8期1131-1136,共6页
传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对... 传统方法在加密无线传感网络分布式数据库时,受到网络异构性的影响产生了大量异常数据,导致其存在加/解密速度慢、数据查询复杂度以及解密后数据准确性低的问题。为此,提出一种无线传感网络分布式数据库加密方法。首先通过密度峰值法对数据实施聚类处理,使用机器学习中的支持向量机分类法找出数据库中的异常数据并剔除。然后通过OPES算法对数据库内数据实施转换、桶划分等操作,再通过划分结果建立数据库的加密空间,实现对无线传感网络分布式数据库的加密。仿真分析结果表明:该加密方法提高了无线传感网络分布式数据库中数据查询过程的复杂度和加/解密的速度,且应用该方法可使得解密后数据的准确性达到99.16%。 展开更多
关键词 无线传感网络 数据库加密 数据聚类 顺序保留加密方法 分布式数据库 异常数据 数据划分
在线阅读 下载PDF
基于RSA的组播加密方法及其密钥管理方案 被引量:1
7
作者 周杰 张金焕 王全迪 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期122-125,共4页
密钥更新效率是影响安全组播性能的重要因素.为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想.并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出... 密钥更新效率是影响安全组播性能的重要因素.为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想.并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出相应的密钥管理方案.分析表明,基于RSA的组播加密方法具有用一把密钥加密,多把密钥解密的功能.相应的密钥管理方案实现了在任何组成员变化时,都不需要更新密钥,并且仍能满足前向和后向加密及抗同谋破解的安全组播需求. 展开更多
关键词 安全组播 密钥管理 密钥更新 组播加密方法
在线阅读 下载PDF
SET协议中加密方法的研究 被引量:2
8
作者 王晓明 《计算机工程》 CAS CSCD 北大核心 2001年第12期104-105,146,共3页
通过对SET(Secure Electronic Transactions)协议中的加密方法的介绍和分析,提出了一种基于椭圆曲线的适用于SET协议的加密、签名、认证方案,并对该方案的安全性进行了分析,得出了该方案是安全的、简单的、速度高的和可行的方案。
关键词 SET协议 椭圆曲线 加密方法 签名认证 电子商务 INTERNET
在线阅读 下载PDF
基于激光传感器网络物理层随机噪声加密方法的研究 被引量:1
9
作者 刘淑艳 鲁小利 《激光杂志》 CAS 北大核心 2022年第6期136-140,共5页
为保证激光传感器网络在实行数据和密文传输时的安全性,避免窃听者的窃取,研究激光传感器网络物理层随机噪声加密方法。在激光传感器网络嵌入网关,利用ANSIC在UC/OS-II操作系统编写噪声加密源代码,实现网关对物理层的加密功能。构建密... 为保证激光传感器网络在实行数据和密文传输时的安全性,避免窃听者的窃取,研究激光传感器网络物理层随机噪声加密方法。在激光传感器网络嵌入网关,利用ANSIC在UC/OS-II操作系统编写噪声加密源代码,实现网关对物理层的加密功能。构建密钥和数据窃听信道模型,计算密文符号传递概率,在网络信道中添加随机噪声,使窃听者窃取的密钥和数据中包含大量噪声,加密激光传感网络物理层,提升网络通信和数据传输的安全性。测试结果表明:在数据量较大情况下,噪声数据加密,且可最大程度利用信道噪声确保激光传感网络物理层数据安全,确保网络具有通信最大可达安全速率。 展开更多
关键词 激光传感器 网络物理层 随机噪声 加密方法 传递概率 信道模型
在线阅读 下载PDF
一种新的加密方法及在数字数据版权保护中应用(英文) 被引量:2
10
作者 马建峰 Chiam Teechye Kot Chichung Alex 《软件学报》 EI CSCD 北大核心 2002年第3期330-334,共5页
提出了一种新的具有多个私钥的加密方法.这种加密方法的安全性有赖于有限域上分组码译码问题的困难性.根据所提的加密算法,给出了一种适用于数字数据版权盗版跟踪方案.对于每一个数字数据的合法拷贝,给出的跟踪方案都分配一个分组码的... 提出了一种新的具有多个私钥的加密方法.这种加密方法的安全性有赖于有限域上分组码译码问题的困难性.根据所提的加密算法,给出了一种适用于数字数据版权盗版跟踪方案.对于每一个数字数据的合法拷贝,给出的跟踪方案都分配一个分组码的码字与该拷贝的解密软件或者相关装置相对应.所提的方案能够有效地提取与解密软件或者装置相对应的码字,并进而利用所用分组码的译码算法找到所有参与非法拷贝制作的合法授权用户,其中,假设参与数字数据非法拷贝的合法用户数不超过所用码的纠错能力.与其他已有方案相比,所提方案具有更好的性能,并且容易实现.所提加密方案的潜在应用领域包括计算机软件、视频/音频等产品的数字数据版权保护方面. 展开更多
关键词 线性码 版权保护 盗版跟踪方案 公钥加密 译码 加密方法 数字数据版权保护
在线阅读 下载PDF
舰船监控数据的嵌入式加密方法 被引量:1
11
作者 黄菊 《舰船科学技术》 北大核心 2020年第6期184-186,共3页
传统的数据加密方法,加密后图像的灰度值分布不均,导致关键信息外泄,因此对舰船监控数据提出嵌入式的加密方法。该方法利用混沌系统,增强数据序列的随机性;根据变换函数,置乱监控数据的位置信息;使用嵌入式系统代换明文字节,实现端到端... 传统的数据加密方法,加密后图像的灰度值分布不均,导致关键信息外泄,因此对舰船监控数据提出嵌入式的加密方法。该方法利用混沌系统,增强数据序列的随机性;根据变换函数,置乱监控数据的位置信息;使用嵌入式系统代换明文字节,实现端到端的监控数据加密。实验结果表明,与传统加密方法相比,所提出加密方法加密后的监控数据灰度值分布均匀,隐藏了全部监控信息,加密效果更显著。 展开更多
关键词 舰船监控系统 监控数据 嵌入式 加密方法
在线阅读 下载PDF
一种激光识别通信的高效编码加密方法
12
作者 陈非凡 苑京立 戴伟 《仪器仪表学报》 EI CAS CSCD 北大核心 2001年第z2期372-373,377,共3页
提出了一种用于激光识别通信的高效加密方法 ,该方法具有对每个目标的身份识别功能 ,采用了高效的加密算法 ,并对密钥库的构建方法进行了改进 ,从而在功能、效率。
关键词 目标识别 激光通信 加密方法
在线阅读 下载PDF
复杂流场中五孔探针测点加密方法分析
13
作者 郭涛 许元 +2 位作者 张京 谢金伟 刘存良 《火箭推进》 CAS 2023年第3期48-55,共8页
针对五孔探针在测量复杂流场时,因测点数目有限而导致的部分流场信息丢失这一问题,研究了利用已测信息进行测点的二次加密布置,获得更为详细的流场信息的方法,并在叶栅流场中进行了数值模拟验证。结果表明:针对流动特征合理地选择判断参... 针对五孔探针在测量复杂流场时,因测点数目有限而导致的部分流场信息丢失这一问题,研究了利用已测信息进行测点的二次加密布置,获得更为详细的流场信息的方法,并在叶栅流场中进行了数值模拟验证。结果表明:针对流动特征合理地选择判断参数,可以获得较好的加密预判。涡系影响区可以采用气流角变化作为判断参数,叶栅出口可以采用速度变化作为判断参数;以判断参数的一阶差分为基础的探针测点加密算法,对流场中的速度剧烈变化区域及涡系影响区进行测点加密布置,可以有效避免流动信息丢失,从而获得更加完整的流场信息。 展开更多
关键词 复杂流场 五孔探针 测点加密方法 数值模拟
在线阅读 下载PDF
数字包装技术中一种新的加密方法
14
作者 巩桂芬 丁毅 +1 位作者 吴宝诚 范红平 《西北轻工业学院学报》 2002年第4期80-83,共4页
概要介绍了数据加密的两种经典方法 ,分析和比较了秘密天窗加密算法和 RSA加密算法的优缺点 ,在综合秘密天窗算法和
关键词 数字包装技术 加密方法 秘密天窗 RSA 算法 网络安全
在线阅读 下载PDF
随机多重加密方法在小型软件注册中的应用 被引量:2
15
作者 冯振国 何瑞春 《计算机工程与科学》 CSCD 北大核心 2009年第4期99-101,共3页
本文提出了随机多重加密方法,该方法在软件注册过程中根据随机产生的加密序列依次调用加密算法集中的算法,完成整个加密过程,最后将序列号以图片的形式存储。本文还介绍了随机多重加密方法的优点,并且给出了该方法在软件注册过程当中的... 本文提出了随机多重加密方法,该方法在软件注册过程中根据随机产生的加密序列依次调用加密算法集中的算法,完成整个加密过程,最后将序列号以图片的形式存储。本文还介绍了随机多重加密方法的优点,并且给出了该方法在软件注册过程当中的应用实例。 展开更多
关键词 随机多重加密方法 MD5 BASE64 加密
在线阅读 下载PDF
火控系统软件加密方法初探
16
作者 董永强 《火力与指挥控制》 CSCD 1999年第3期33-37,共5页
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM
关键词 火控系统软件 加密方法 ROM 软件
全文增补中
基于调度模型的舰船嵌入式系统关键数据反馈加密方法 被引量:6
17
作者 黄志武 《舰船科学技术》 北大核心 2019年第10期124-126,共3页
针对现阶段舰船嵌入式系统,采用单一传统数据加密方法,存在安全性降低的问题。提出基于调度模型的舰船嵌入式系统关键数据反馈加密方法,通过利用3GR加密字串分割算法,对舰船关键数据加密源字串进行分割化运算。创建AEHA综合加密认证单元... 针对现阶段舰船嵌入式系统,采用单一传统数据加密方法,存在安全性降低的问题。提出基于调度模型的舰船嵌入式系统关键数据反馈加密方法,通过利用3GR加密字串分割算法,对舰船关键数据加密源字串进行分割化运算。创建AEHA综合加密认证单元,对分割后的字串做精简数优化,加速认证。对比实验证明,提出的基于调度模型的舰船嵌入式系统关键数据反馈加密方法,能够快速对舰船嵌入式系统关键反馈数据进行实时瞬态加密,加密数据抗攻击性与反破解能力都优于传统加密方法。 展开更多
关键词 嵌入式 加密方法 冗余子串 3GR加密子串分割算法
在线阅读 下载PDF
西门子PLC程序加密方法
18
作者 陈平信 《制造技术与机床》 CSCD 北大核心 2005年第10期114-115,共2页
西门子控制系统中的一些标准程序块不能被编辑、阅读,也就是说这些程序块是被加密的。文章主要介绍如何使用Step7编程软件对用户所编辑的程序块进行加密。
关键词 KNOW_HOW_PROTECT 功能 PLC程序 加密方法 西门子 标准程序 控制系统 STEP 编程软件 编辑
在线阅读 下载PDF
一种安全性好,通用性广的文件加密方法
19
作者 王敦民 《四川兵工学报》 CAS 1990年第2期80-81,88,共3页
关键词 文件 加密方法 计算机
在线阅读 下载PDF
一种基于混沌的图像加密改进方法 被引量:12
20
作者 乌旭 陈尔东 胡家升 《大连理工大学学报》 EI CAS CSCD 北大核心 2004年第5期754-757,共4页
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表... 在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现. 展开更多
关键词 图像加密 类图 加密方法 攻击 硬件实现 密钥 明文 混沌加密 混沌系统 计算机仿真
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部