期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
19
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
数据解密技术及其在侦查取证中的应用
被引量:
2
1
作者
史经伟
隆波
麦永浩
《信息网络安全》
2010年第6期59-60,共2页
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦...
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦查取证中的应用进行了阐述,最后演示了一种新型的数据加密、解密工具。
展开更多
关键词
计算机取证
侦查
密码学
数据解密
在线阅读
下载PDF
职称材料
基于光盘映像文件的CD-ROM数据加密与解密方法
被引量:
6
2
作者
肖飞
王运琼
+1 位作者
李映松
李必谨
《计算机科学》
CSCD
北大核心
2009年第5期299-300,F0003,共3页
分析了在ISO9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘。提出了通过互换卷描述符和文件域地址的个性化加密方法。实验...
分析了在ISO9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘。提出了通过互换卷描述符和文件域地址的个性化加密方法。实验结果表明加密后的数据光盘具有更好的加密性能,既不能正常运行,也不能进行正常的拷贝,在一定程度上起到了知识产权保护的作用。
展开更多
关键词
光盘文件系统
光盘映像文件
数据
加密
数据解密
在线阅读
下载PDF
职称材料
计算机网络中DES数据加密和解密技术
被引量:
8
3
作者
陈树平
侯贤良
《现代电子技术》
2005年第9期114-115,共2页
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密...
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密的一般原理,重点研究了计算机网络中DES数据加密过程,并对DES数据加密算法的安全性进行了探讨,同时研究了DES加密算法的安全性。
展开更多
关键词
数据
加密
数据解密
计算机网络
DES
在线阅读
下载PDF
职称材料
数据可信平台关键技术研究
被引量:
3
4
作者
李秉璋
景征骏
+2 位作者
潘瑜
罗烨
柳益君
《计算机工程与设计》
CSCD
北大核心
2011年第3期849-851,858,共4页
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结...
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。
展开更多
关键词
可信平台
访问控制
矩阵权限管理
数据
加密
解密
安全域
安全套接字
在线阅读
下载PDF
职称材料
一种具有加解密功能的智能售电终端设计
被引量:
3
5
作者
翟峰
吕英杰
+2 位作者
岑炜
冯勇军
张超
《电测与仪表》
北大核心
2012年第6期81-85,共5页
针对电力用户购电难、传统智能售电终端在电力通信过程中数据传输的安全性相对较低等问题,设计了一种具有加解密功能的智能售电终端。该智能售电终端引入国密SMI算法,设计了安全单元,确保了传输数据在通信过程中不被篡改,保障了数据的...
针对电力用户购电难、传统智能售电终端在电力通信过程中数据传输的安全性相对较低等问题,设计了一种具有加解密功能的智能售电终端。该智能售电终端引入国密SMI算法,设计了安全单元,确保了传输数据在通信过程中不被篡改,保障了数据的完整性和机密性,具有很高的实用价值。
展开更多
关键词
智能售电终端
数据
加
解密
安全认证
在线阅读
下载PDF
职称材料
煤矿安全监控系统数据加密技术
被引量:
12
6
作者
马汝超
赵亮
《工矿自动化》
北大核心
2017年第2期15-18,共4页
针对《煤矿安全监控系统升级改造技术方案(征求意见稿)》对安全监控系统数据加密存储的要求,研究了数据库加密技术,测试并对比了DES、RSA、同态、二进制序列化4种加密算法的性能,提出了一种适用于煤矿安全监控系统、针对不同字段类型采...
针对《煤矿安全监控系统升级改造技术方案(征求意见稿)》对安全监控系统数据加密存储的要求,研究了数据库加密技术,测试并对比了DES、RSA、同态、二进制序列化4种加密算法的性能,提出了一种适用于煤矿安全监控系统、针对不同字段类型采用不同加密算法的数据加密方案,实现了对安全监控系统数据的安全、快速加密存储。
展开更多
关键词
煤矿安全监控
数据
加密
数据解密
在线阅读
下载PDF
职称材料
对一种基于多值逻辑阵列变换的加解密系统的破解
被引量:
1
7
作者
戴琼
邹潇湘
罗铸楷
《计算机学报》
EI
CSCD
北大核心
2001年第6期654-656,共3页
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击...
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。
展开更多
关键词
多值逻辑
逻辑阵列
“已知明文攻击”
数据
加
解密
系统
计算机科学
在线阅读
下载PDF
职称材料
组合数据加密算法的研究与实现
被引量:
1
8
作者
叶红
李素
郝建强
《北京工商大学学报(自然科学版)》
CAS
2007年第6期62-64,68,共4页
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量...
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点.
展开更多
关键词
密码学
数据
加密/
解密
技术
IDEA算法
RSA算法
在线阅读
下载PDF
职称材料
基于商用密码算法的水利工控协议安全加固技术
9
作者
葛创杰
荆芳
+1 位作者
王戈飞
袁世冲
《人民长江》
北大核心
2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险...
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。
展开更多
关键词
水利工控系统
数据
传输风险
数据
加
解密
协议加固
商用密码算法
通信安全
在线阅读
下载PDF
职称材料
面向密文数据库的中间件系统设计与实现
被引量:
3
10
作者
宋天煜
杨庚
《计算机应用》
CSCD
北大核心
2018年第12期3450-3454,3461,共6页
针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据...
针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据加解密;然后,通过设置独立的密钥管理模块和使用二级密钥管理的方式,实现对密钥的管理;最后,通过独立的用户管理模块进行用户权限判断、身份动态认证和用户身份的撤销与更新,实现对密文数据库用户的管理。实验测试结果表明,相比传统密文数据库,所提中间件系统有着较好的安全性,且随着数据量的增大,其传输效率不断提高。该中间件系统可以有效保障密文数据库的安全,并具有高效的数据传输效率。
展开更多
关键词
密文
数据
库
中间件系统
数据
加
解密
密钥管理
动态认证
在线阅读
下载PDF
职称材料
基于TEA算法的地理信息数据安全保护技术及验证分析
被引量:
5
11
作者
陶肖静
《测绘通报》
CSCD
北大核心
2022年第7期154-157,167,共5页
地理信息数据是国家国防建设和国民经济发展的重要基础数据,随着数字化、信息化及云计算等技术的发展,地理信息数据的安全威胁日益严峻,本文面对移动平台上地理信息数据安全存储、高效传输和实时信息解密及处理等挑战,提出了一种基于TE...
地理信息数据是国家国防建设和国民经济发展的重要基础数据,随着数字化、信息化及云计算等技术的发展,地理信息数据的安全威胁日益严峻,本文面对移动平台上地理信息数据安全存储、高效传输和实时信息解密及处理等挑战,提出了一种基于TEA算法的地理信息数据安全保护技术,该技术采用循环迭代的移位和异或运算实现对地理信息数据的加密和解密,可以实现移动平台端地理信息数据的高安全加密存储和高性能实时解密处理,并采用该算法对SRTM数据进行处理和分析。试验结果表明,基于TEA算法的地理信息数据加密技术可以有效实现地理信息数据的加密及解密处理,满足移动系统对地形数据的高安全存储和高性能处理的要求。
展开更多
关键词
TEA算法
地理信息安全
高安全存储
数据
实时
解密
在线阅读
下载PDF
职称材料
基于密码库函数的程序加解密过程分析
12
作者
张彦文
尹青
+2 位作者
舒辉
李政廉
常瑞
《计算机应用》
CSCD
北大核心
2014年第7期1929-1935,共7页
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密...
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。
展开更多
关键词
密码算法
加
解密
过程
加
解密
模式
密钥
加
解密
数据
在线阅读
下载PDF
职称材料
基于可重构四值逻辑运算器构建数字文件的配置加密技术
13
作者
王宏健
韩屹晨
+1 位作者
陈迅雷
金翊
《上海大学学报(自然科学版)》
CAS
CSCD
北大核心
2024年第4期682-693,共12页
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数...
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数据配置出一个加密系统,因此加密系统数量很多,百年内不会重复使用.预存于配置加密器件内的广义密钥源数据结合预约码技术实现了广义密钥自动更换,免除了记忆密钥的烦恼.由于每个广义密钥只使用一次,故配置加密技术的安全性很高;加密和解密过程都使用硬件,故配置加密的工作速度很快;核心微电路体积很小,存储器也只有数百兆字节,故配置加密器件可以制作成如U盘般小巧.实验测试结果表明,配置加密技术能对常见的多种数字文件实施分组加密,理论推测其密文能抵御常见的各种攻击.因此,配置加密技术具有较好的应用前景.
展开更多
关键词
可重构四值逻辑运算器通配电路
配置加密技术
广义密钥
数据
文件加/
解密
在线阅读
下载PDF
职称材料
水利工控系统商用密码应用研究
14
作者
葛创杰
荆芳
+1 位作者
王戈飞
袁世冲
《人民黄河》
北大核心
2024年第S2期197-198,共2页
水利工控系统中常采用工业以太网和现场总线协议,通过两大类通信协议的数据传输过程往往缺乏安全防护。基于商用密码算法开展数据安全传输技术研究,首先分析水利工控系统面临的数据传输风险,安全化改造传统通信协议,设计一套数据安全传...
水利工控系统中常采用工业以太网和现场总线协议,通过两大类通信协议的数据传输过程往往缺乏安全防护。基于商用密码算法开展数据安全传输技术研究,首先分析水利工控系统面临的数据传输风险,安全化改造传统通信协议,设计一套数据安全传输方法,并开展多场景安全性测试,检验加解密效果。经过在某智慧水务基地为期7 d的现场测试,测试结果表明该方法加解密成功率极高,数据延迟率很低,不影响原业务系统正常运转,可有效保障水利工控场景的数据通信安全。
展开更多
关键词
水利工控系统
商用密码
数据
加
解密
协议加固
在线阅读
下载PDF
职称材料
基于SET的电子商务安全技术
被引量:
1
15
作者
牛建强
李军显
曹元大
《河南科技大学学报(自然科学版)》
CAS
2003年第4期61-65,共5页
安全电子交易(SET)作为电子商务的国际安全标准,通过制定标准和采用公钥密码体制和X.509数字证书等技术手段,解决了一直困扰电子商务发展的安全问题,如购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节...
安全电子交易(SET)作为电子商务的国际安全标准,通过制定标准和采用公钥密码体制和X.509数字证书等技术手段,解决了一直困扰电子商务发展的安全问题,如购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。不足之处是成本太高,互操作性差,且实现过程复杂。
展开更多
关键词
SET
电子商务
数据
安全
中国
数据
加密
数据解密
服务器
在线阅读
下载PDF
职称材料
数字签名单机模拟系统
16
作者
居悌
《南京邮电学院学报》
1997年第3期63-67,79,共6页
根据公开钥密码体制的计算机安全保密技术,设计并实现了数字签名单机系统,对明文能成功地进行加密、解密和数字签名,能抵抗一般的解码学攻击,保密性能良好。
关键词
安全
数据
加密
数字签名
数据解密
在线阅读
下载PDF
职称材料
基于申威众核处理器的Office口令恢复向量化研究
17
作者
李辉
韩林
+1 位作者
陶红伟
董本松
《计算机科学》
CSCD
北大核心
2022年第S02期745-749,共5页
为了满足农业农村大数据应用中数据安全的需求,文章结合Office口令恢复中的计算热点问题,以申威众核处理器为硬件平台,提供了一种向量化密码解算方法。SHA-1和AES函数的解析是方法的核心部分。首先,利用申威众核处理器的特点,对其进行...
为了满足农业农村大数据应用中数据安全的需求,文章结合Office口令恢复中的计算热点问题,以申威众核处理器为硬件平台,提供了一种向量化密码解算方法。SHA-1和AES函数的解析是方法的核心部分。首先,利用申威众核处理器的特点,对其进行自动向量化研究;其次,通过依赖性分析描述了明文块之间手动向量化过程,给出方法理论层面的可行性结论;最后,为验证方法的正确性和有效性,将Office各个版本的加密文档作为用例,开展多重数据测试,测试结果与传统的口令恢复工具和开源的Hashcat口令恢复工具进行对比。实验结果表明,方法能够有效地提高口令恢复的性能。
展开更多
关键词
大
数据
数据解密
SHA-1
AES
向量化
在线阅读
下载PDF
职称材料
密码库模型建立与应用
18
作者
张媛媛
王俊锋
+1 位作者
刘铁铭
谢耀滨
《计算机应用》
CSCD
北大核心
2015年第A01期159-165,共7页
在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果展...
在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果展示。模型能够解决两方面问题:一是掌握密码函数在库中所属的层次;二是了解该函数实现何种密码学相关算法、协议等信息,并以图形化方式展示结果。模型能够自动、快速地为分析人员找到相关知识,有助于学习密码学的整体抽象结构。
展开更多
关键词
密码库模型
密码库架构
密码算法
加
解密
密钥
加
解密
数据
信息恢复
在线阅读
下载PDF
职称材料
G-Schreiber密码研究
19
作者
嘎玛扎西
伊戈尔
《西藏大学学报(社会科学版)》
CSSCI
2012年第5期92-96,共5页
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreibe...
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。
展开更多
关键词
密码学
G-Schreiber
数据
的加密与
解密
密码分析
在线阅读
下载PDF
职称材料
题名
数据解密技术及其在侦查取证中的应用
被引量:
2
1
作者
史经伟
隆波
麦永浩
机构
武汉大学计算机学院
湖北警官学院
出处
《信息网络安全》
2010年第6期59-60,共2页
基金
2009年湖北省公安厅软科学项目:湖北网络舆情管理与引导研究
2009年湖北省十一五教育规划项目(2009B044):网络环境下信息安全专业教学模式创新研究
+2 种基金
湖北省教育厅人文社科项目(2009B330):湖北网络舆情管理与引导研究
2010年度湖北省法学会课题(SFXH210):湖北网络管理与发展立法研究
湖北警官学院项目
文摘
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦查取证中的应用进行了阐述,最后演示了一种新型的数据加密、解密工具。
关键词
计算机取证
侦查
密码学
数据解密
分类号
D918 [政治法律—法学]
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于光盘映像文件的CD-ROM数据加密与解密方法
被引量:
6
2
作者
肖飞
王运琼
李映松
李必谨
机构
云南师范大学计算机科学与信息技术学院
出处
《计算机科学》
CSCD
北大核心
2009年第5期299-300,F0003,共3页
基金
云南省科技厅基金(2007F2021X)
云南师范大学综合性设计性实验项目资助
文摘
分析了在ISO9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘。提出了通过互换卷描述符和文件域地址的个性化加密方法。实验结果表明加密后的数据光盘具有更好的加密性能,既不能正常运行,也不能进行正常的拷贝,在一定程度上起到了知识产权保护的作用。
关键词
光盘文件系统
光盘映像文件
数据
加密
数据解密
Keywords
CD file system,CD image file,Data encryption,Data decryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
计算机网络中DES数据加密和解密技术
被引量:
8
3
作者
陈树平
侯贤良
机构
商丘师范学院计算机系
出处
《现代电子技术》
2005年第9期114-115,共2页
基金
商丘师范学院 (2 0 0 3)教学科研项目
文摘
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密的一般原理,重点研究了计算机网络中DES数据加密过程,并对DES数据加密算法的安全性进行了探讨,同时研究了DES加密算法的安全性。
关键词
数据
加密
数据解密
计算机网络
DES
Keywords
data encryption
data decryption
computer network
DES
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
数据可信平台关键技术研究
被引量:
3
4
作者
李秉璋
景征骏
潘瑜
罗烨
柳益君
机构
江苏技术师范学院计算机工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2011年第3期849-851,858,共4页
基金
江苏省高校自然科学基础研究基金项目(07KJD520040)
江苏技术师范学院基础及应用基础基金项目(KYY08017)
文摘
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。
关键词
可信平台
访问控制
矩阵权限管理
数据
加密
解密
安全域
安全套接字
Keywords
data trusted platform
access control strategy
matrix authority management
data encryption and decryption
security domain
security socket layer
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种具有加解密功能的智能售电终端设计
被引量:
3
5
作者
翟峰
吕英杰
岑炜
冯勇军
张超
机构
中国电力科学研究院
新疆电力公司
出处
《电测与仪表》
北大核心
2012年第6期81-85,共5页
基金
中国电力科学研究院青年基金项目(534JL110015)
文摘
针对电力用户购电难、传统智能售电终端在电力通信过程中数据传输的安全性相对较低等问题,设计了一种具有加解密功能的智能售电终端。该智能售电终端引入国密SMI算法,设计了安全单元,确保了传输数据在通信过程中不被篡改,保障了数据的完整性和机密性,具有很高的实用价值。
关键词
智能售电终端
数据
加
解密
安全认证
Keywords
intelligent electricity selling terminal, data encryption and decryption, security authentication
分类号
TM933 [电气工程—电力电子与电力传动]
在线阅读
下载PDF
职称材料
题名
煤矿安全监控系统数据加密技术
被引量:
12
6
作者
马汝超
赵亮
机构
中煤科工集团常州研究院有限公司
天地(常州)自动化股份有限公司
出处
《工矿自动化》
北大核心
2017年第2期15-18,共4页
基金
天地(常州)自动化股份有限公司研发项目(2016GY101)
文摘
针对《煤矿安全监控系统升级改造技术方案(征求意见稿)》对安全监控系统数据加密存储的要求,研究了数据库加密技术,测试并对比了DES、RSA、同态、二进制序列化4种加密算法的性能,提出了一种适用于煤矿安全监控系统、针对不同字段类型采用不同加密算法的数据加密方案,实现了对安全监控系统数据的安全、快速加密存储。
关键词
煤矿安全监控
数据
加密
数据解密
Keywords
coal mine safety monitoring and control
data encryption
data decryption
分类号
TD76 [矿业工程—矿井通风与安全]
在线阅读
下载PDF
职称材料
题名
对一种基于多值逻辑阵列变换的加解密系统的破解
被引量:
1
7
作者
戴琼
邹潇湘
罗铸楷
机构
中国科学院软件研究所信息安全中心
中国科学院计算技术研究所数字化室
湘潭大学信息工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2001年第6期654-656,共3页
文摘
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。
关键词
多值逻辑
逻辑阵列
“已知明文攻击”
数据
加
解密
系统
计算机科学
Keywords
multi valued logic, logic array, encryption, decryption, known plain text attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
组合数据加密算法的研究与实现
被引量:
1
8
作者
叶红
李素
郝建强
机构
北京工商大学计算机学院
出处
《北京工商大学学报(自然科学版)》
CAS
2007年第6期62-64,68,共4页
文摘
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点.
关键词
密码学
数据
加密/
解密
技术
IDEA算法
RSA算法
Keywords
cryptography
data encryption/decryption technology
IDEA algorithm
RSA algorithm
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于商用密码算法的水利工控协议安全加固技术
9
作者
葛创杰
荆芳
王戈飞
袁世冲
机构
黄河勘测规划设计研究院有限公司
出处
《人民长江》
北大核心
2025年第5期210-215,共6页
基金
国家重点研发计划项目(2023YFC3209200)
智慧中原地理信息技术河南省协同创新中心项目(2023C005)。
文摘
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。
关键词
水利工控系统
数据
传输风险
数据
加
解密
协议加固
商用密码算法
通信安全
Keywords
water conservancy industrial control system
data transmission risk
data encryption and decryption
protocol reinforcement
commercial cryptographic algorithm
communication security
分类号
TV61 [水利工程—水利水电工程]
TN918.91 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
面向密文数据库的中间件系统设计与实现
被引量:
3
10
作者
宋天煜
杨庚
机构
南京邮电大学计算机学院软件学院网络空间安全学院
出处
《计算机应用》
CSCD
北大核心
2018年第12期3450-3454,3461,共6页
基金
国家自然科学基金资助项目(61572263)
江苏省自然科学基金政策引导类计划-前瞻性联合研究项目(2016ZS04)~~
文摘
针对传统密文数据库中加解密方式对上层应用不透明、缺乏独立的密钥管理机制和无法对多用户进行安全管理等问题,设计并实现了一种面向密文数据库的中间件系统。首先,通过解析和改写数据库客户端和服务器端发出的数据报,实现对敏感数据加解密;然后,通过设置独立的密钥管理模块和使用二级密钥管理的方式,实现对密钥的管理;最后,通过独立的用户管理模块进行用户权限判断、身份动态认证和用户身份的撤销与更新,实现对密文数据库用户的管理。实验测试结果表明,相比传统密文数据库,所提中间件系统有着较好的安全性,且随着数据量的增大,其传输效率不断提高。该中间件系统可以有效保障密文数据库的安全,并具有高效的数据传输效率。
关键词
密文
数据
库
中间件系统
数据
加
解密
密钥管理
动态认证
Keywords
ciphertext database
middleware system
data encryption and decryption
key management
dynamic authentication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于TEA算法的地理信息数据安全保护技术及验证分析
被引量:
5
11
作者
陶肖静
机构
上海中侨职业技术大学建筑工程学院
同济大学测绘与地理信息学院
出处
《测绘通报》
CSCD
北大核心
2022年第7期154-157,167,共5页
文摘
地理信息数据是国家国防建设和国民经济发展的重要基础数据,随着数字化、信息化及云计算等技术的发展,地理信息数据的安全威胁日益严峻,本文面对移动平台上地理信息数据安全存储、高效传输和实时信息解密及处理等挑战,提出了一种基于TEA算法的地理信息数据安全保护技术,该技术采用循环迭代的移位和异或运算实现对地理信息数据的加密和解密,可以实现移动平台端地理信息数据的高安全加密存储和高性能实时解密处理,并采用该算法对SRTM数据进行处理和分析。试验结果表明,基于TEA算法的地理信息数据加密技术可以有效实现地理信息数据的加密及解密处理,满足移动系统对地形数据的高安全存储和高性能处理的要求。
关键词
TEA算法
地理信息安全
高安全存储
数据
实时
解密
Keywords
TEA algorithm
geographic information security
high security storage
real time data decryption
分类号
P208 [天文地球—地图制图学与地理信息工程]
在线阅读
下载PDF
职称材料
题名
基于密码库函数的程序加解密过程分析
12
作者
张彦文
尹青
舒辉
李政廉
常瑞
机构
信息工程大学
数学工程与先进计算机国家重点实验室
出处
《计算机应用》
CSCD
北大核心
2014年第7期1929-1935,共7页
文摘
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。
关键词
密码算法
加
解密
过程
加
解密
模式
密钥
加
解密
数据
Keywords
cryptographic algorithm
cryptographic procedure
cryptographic mode
key
cryptographic data
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可重构四值逻辑运算器构建数字文件的配置加密技术
13
作者
王宏健
韩屹晨
陈迅雷
金翊
机构
东华大学计算机科学与技术学院
上海大学计算机工程与科学学院
出处
《上海大学学报(自然科学版)》
CAS
CSCD
北大核心
2024年第4期682-693,共12页
基金
上海市浦江人才计划资助项目(21PJD001)。
文摘
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数据配置出一个加密系统,因此加密系统数量很多,百年内不会重复使用.预存于配置加密器件内的广义密钥源数据结合预约码技术实现了广义密钥自动更换,免除了记忆密钥的烦恼.由于每个广义密钥只使用一次,故配置加密技术的安全性很高;加密和解密过程都使用硬件,故配置加密的工作速度很快;核心微电路体积很小,存储器也只有数百兆字节,故配置加密器件可以制作成如U盘般小巧.实验测试结果表明,配置加密技术能对常见的多种数字文件实施分组加密,理论推测其密文能抵御常见的各种攻击.因此,配置加密技术具有较好的应用前景.
关键词
可重构四值逻辑运算器通配电路
配置加密技术
广义密钥
数据
文件加/
解密
Keywords
universal circuit of reconfigurable quaternary-logic operator
configurable encryption technology
generalized key
data file encryption/decryption
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
水利工控系统商用密码应用研究
14
作者
葛创杰
荆芳
王戈飞
袁世冲
机构
黄河勘测规划设计研究院有限公司
出处
《人民黄河》
北大核心
2024年第S2期197-198,共2页
文摘
水利工控系统中常采用工业以太网和现场总线协议,通过两大类通信协议的数据传输过程往往缺乏安全防护。基于商用密码算法开展数据安全传输技术研究,首先分析水利工控系统面临的数据传输风险,安全化改造传统通信协议,设计一套数据安全传输方法,并开展多场景安全性测试,检验加解密效果。经过在某智慧水务基地为期7 d的现场测试,测试结果表明该方法加解密成功率极高,数据延迟率很低,不影响原业务系统正常运转,可有效保障水利工控场景的数据通信安全。
关键词
水利工控系统
商用密码
数据
加
解密
协议加固
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于SET的电子商务安全技术
被引量:
1
15
作者
牛建强
李军显
曹元大
机构
北京理工大学信息科学技术学院
江苏大学电气信息工程学院
出处
《河南科技大学学报(自然科学版)》
CAS
2003年第4期61-65,共5页
基金
国家计算机网络与信息安全办资助项目(2001-研1-031)
文摘
安全电子交易(SET)作为电子商务的国际安全标准,通过制定标准和采用公钥密码体制和X.509数字证书等技术手段,解决了一直困扰电子商务发展的安全问题,如购物与支付信息的保密性、交易支付完整性、身份认证和不可抵赖性等,在电子交易环节上提供了更大的信任度、更完整的交易信息、更高的安全性和更少受欺诈的可能性。不足之处是成本太高,互操作性差,且实现过程复杂。
关键词
SET
电子商务
数据
安全
中国
数据
加密
数据解密
服务器
Keywords
E-commerce
Encryption
Decryption
Certificate authority
分类号
F713.36 [经济管理—产业经济]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
数字签名单机模拟系统
16
作者
居悌
机构
南京邮电学院计算机科学与技术系
出处
《南京邮电学院学报》
1997年第3期63-67,79,共6页
文摘
根据公开钥密码体制的计算机安全保密技术,设计并实现了数字签名单机系统,对明文能成功地进行加密、解密和数字签名,能抵抗一般的解码学攻击,保密性能良好。
关键词
安全
数据
加密
数字签名
数据解密
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于申威众核处理器的Office口令恢复向量化研究
17
作者
李辉
韩林
陶红伟
董本松
机构
青岛农业大学经济学院
郑州大学河南省超级计算中心
郑州轻工业大学计算机与通信工程学院
郑州经贸学院计算机与人工智能学院
出处
《计算机科学》
CSCD
北大核心
2022年第S02期745-749,共5页
基金
河南省重大科技专项(201400210600)
文摘
为了满足农业农村大数据应用中数据安全的需求,文章结合Office口令恢复中的计算热点问题,以申威众核处理器为硬件平台,提供了一种向量化密码解算方法。SHA-1和AES函数的解析是方法的核心部分。首先,利用申威众核处理器的特点,对其进行自动向量化研究;其次,通过依赖性分析描述了明文块之间手动向量化过程,给出方法理论层面的可行性结论;最后,为验证方法的正确性和有效性,将Office各个版本的加密文档作为用例,开展多重数据测试,测试结果与传统的口令恢复工具和开源的Hashcat口令恢复工具进行对比。实验结果表明,方法能够有效地提高口令恢复的性能。
关键词
大
数据
数据解密
SHA-1
AES
向量化
Keywords
Big data
Data decryption
SHA-1
AES
Vectorization
分类号
TP332 [自动化与计算机技术—计算机系统结构]
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密码库模型建立与应用
18
作者
张媛媛
王俊锋
刘铁铭
谢耀滨
机构
[
信息工程大学四院
出处
《计算机应用》
CSCD
北大核心
2015年第A01期159-165,共7页
基金
国家863计划项目(2012AA012902)
文摘
在逆向分析程序二进制代码时经常会遇到密码库函数。为了减少工作量,设计了一个面向分析人员的密码库模型。模型通过形式化的方法描述密码学框架和密码函数库的架构,并完成密码库函数属性到框架的映射,最后实现了数据解析与映射结果展示。模型能够解决两方面问题:一是掌握密码函数在库中所属的层次;二是了解该函数实现何种密码学相关算法、协议等信息,并以图形化方式展示结果。模型能够自动、快速地为分析人员找到相关知识,有助于学习密码学的整体抽象结构。
关键词
密码库模型
密码库架构
密码算法
加
解密
密钥
加
解密
数据
信息恢复
Keywords
cryptographic library model
cryptographic library architecture
cryptographic algorithm
cryptographic key
cryptographic data
information recovery
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
G-Schreiber密码研究
19
作者
嘎玛扎西
伊戈尔
机构
西藏大学图书馆和现代教育技术中心
挪威卑尔根大学信息学院
出处
《西藏大学学报(社会科学版)》
CSSCI
2012年第5期92-96,共5页
文摘
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。
关键词
密码学
G-Schreiber
数据
的加密与
解密
密码分析
Keywords
Cryptography
G-Schreiber
Decryption and encryption
Cryptanalysis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
数据解密技术及其在侦查取证中的应用
史经伟
隆波
麦永浩
《信息网络安全》
2010
2
在线阅读
下载PDF
职称材料
2
基于光盘映像文件的CD-ROM数据加密与解密方法
肖飞
王运琼
李映松
李必谨
《计算机科学》
CSCD
北大核心
2009
6
在线阅读
下载PDF
职称材料
3
计算机网络中DES数据加密和解密技术
陈树平
侯贤良
《现代电子技术》
2005
8
在线阅读
下载PDF
职称材料
4
数据可信平台关键技术研究
李秉璋
景征骏
潘瑜
罗烨
柳益君
《计算机工程与设计》
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
5
一种具有加解密功能的智能售电终端设计
翟峰
吕英杰
岑炜
冯勇军
张超
《电测与仪表》
北大核心
2012
3
在线阅读
下载PDF
职称材料
6
煤矿安全监控系统数据加密技术
马汝超
赵亮
《工矿自动化》
北大核心
2017
12
在线阅读
下载PDF
职称材料
7
对一种基于多值逻辑阵列变换的加解密系统的破解
戴琼
邹潇湘
罗铸楷
《计算机学报》
EI
CSCD
北大核心
2001
1
在线阅读
下载PDF
职称材料
8
组合数据加密算法的研究与实现
叶红
李素
郝建强
《北京工商大学学报(自然科学版)》
CAS
2007
1
在线阅读
下载PDF
职称材料
9
基于商用密码算法的水利工控协议安全加固技术
葛创杰
荆芳
王戈飞
袁世冲
《人民长江》
北大核心
2025
0
在线阅读
下载PDF
职称材料
10
面向密文数据库的中间件系统设计与实现
宋天煜
杨庚
《计算机应用》
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
11
基于TEA算法的地理信息数据安全保护技术及验证分析
陶肖静
《测绘通报》
CSCD
北大核心
2022
5
在线阅读
下载PDF
职称材料
12
基于密码库函数的程序加解密过程分析
张彦文
尹青
舒辉
李政廉
常瑞
《计算机应用》
CSCD
北大核心
2014
0
在线阅读
下载PDF
职称材料
13
基于可重构四值逻辑运算器构建数字文件的配置加密技术
王宏健
韩屹晨
陈迅雷
金翊
《上海大学学报(自然科学版)》
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
14
水利工控系统商用密码应用研究
葛创杰
荆芳
王戈飞
袁世冲
《人民黄河》
北大核心
2024
0
在线阅读
下载PDF
职称材料
15
基于SET的电子商务安全技术
牛建强
李军显
曹元大
《河南科技大学学报(自然科学版)》
CAS
2003
1
在线阅读
下载PDF
职称材料
16
数字签名单机模拟系统
居悌
《南京邮电学院学报》
1997
0
在线阅读
下载PDF
职称材料
17
基于申威众核处理器的Office口令恢复向量化研究
李辉
韩林
陶红伟
董本松
《计算机科学》
CSCD
北大核心
2022
0
在线阅读
下载PDF
职称材料
18
密码库模型建立与应用
张媛媛
王俊锋
刘铁铭
谢耀滨
《计算机应用》
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
19
G-Schreiber密码研究
嘎玛扎西
伊戈尔
《西藏大学学报(社会科学版)》
CSSCI
2012
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部