期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于离散超混沌同步的数字签名技术 被引量:1
1
作者 卢辉斌 刘龙 张瑞芳 《电子测量技术》 2007年第1期10-12,15,共4页
在混沌通信系统中,混沌系统的同步是关键,尤其是超混沌系统的同步。本文采用了一种基于观察器的离散混沌系统的同步技术,即用一个标量信号来同步离散混沌系统,对离散混沌同步加密技术进行研究。该方法利用了高复杂度的超混沌信号以增强... 在混沌通信系统中,混沌系统的同步是关键,尤其是超混沌系统的同步。本文采用了一种基于观察器的离散混沌系统的同步技术,即用一个标量信号来同步离散混沌系统,对离散混沌同步加密技术进行研究。该方法利用了高复杂度的超混沌信号以增强载波信号的随机性以及Deat-Beat同步加密的复杂性,并且将这种技术应用于数字签名领域,得到了很好的加密效果。 展开更多
关键词 超混沌 同步 数字签名 HASH函数
在线阅读 下载PDF
基于位置服务环境下的位置隐私侵权探析 被引量:3
2
作者 梁启星 《重庆邮电大学学报(社会科学版)》 2013年第2期24-29,共6页
基于位置服务技术的应用过程中"位置隐私"安全问题尤为突出。位置隐私具有不同于传统隐私的间接性、潜伏性和价值性的特征。基于位置服务环境下的位置隐私以信息数据为载体,通过位置隐私侵责任权构成要件的分析,明确个人、网... 基于位置服务技术的应用过程中"位置隐私"安全问题尤为突出。位置隐私具有不同于传统隐私的间接性、潜伏性和价值性的特征。基于位置服务环境下的位置隐私以信息数据为载体,通过位置隐私侵责任权构成要件的分析,明确个人、网络服务提供者以及第三方数据利用者的侵权责任。探讨由技术、法律、行业等角度构成的保护措施,以求扫清因位置隐私问题而引起的基于位置服务产业发展障碍。 展开更多
关键词 基于位置服务 位置隐私 信息数据 保护措施
在线阅读 下载PDF
数据存储加密技术研究 被引量:11
3
作者 刘北水 高锐 +1 位作者 李丹 刘杰 《电子产品可靠性与环境试验》 2020年第4期44-47,共4页
大数据时代,越来越多的信息充斥其中,存储这些纷繁复杂的信息而引发的信息泄露问题却层出不穷,如何利用存储加密技术来保护数据的隐私问题已经成为计算机信息安全研究领域的热点。针对各种不同的应用场景,如何利用合适的数据存储加密技... 大数据时代,越来越多的信息充斥其中,存储这些纷繁复杂的信息而引发的信息泄露问题却层出不穷,如何利用存储加密技术来保护数据的隐私问题已经成为计算机信息安全研究领域的热点。针对各种不同的应用场景,如何利用合适的数据存储加密技术构建一套完善的安全存储解决方案也是目前工业界期待解决的问题。概述了数据存储过程中的安全问题,分析总结了本地存储、仅授权第二方使用、授权第二方存储及使用和托管于第三方4种常见的存储加密应用场景及对应的加密产品,以期为相关工作人员合理地选择适用的数据存储加密技术提供一定的参考。 展开更多
关键词 互联网 安全隐患 信息泄露 存储加密技术 应用场景
在线阅读 下载PDF
椭圆曲线密码技术在安全电子邮件中的应用
4
作者 周助兵 钱江 《煤炭技术》 CAS 北大核心 2010年第5期186-188,共3页
为了解决电子邮件在网络传输中的安全问题,防止邮件机密信息被他人截取,文章在充分研究了椭圆曲线加密技术和安全电子邮件的前提下,设计并实现了基于椭圆曲线加密技术的安全电子邮件系统。实验证明该系统相对于一般的电子邮件系统,安全... 为了解决电子邮件在网络传输中的安全问题,防止邮件机密信息被他人截取,文章在充分研究了椭圆曲线加密技术和安全电子邮件的前提下,设计并实现了基于椭圆曲线加密技术的安全电子邮件系统。实验证明该系统相对于一般的电子邮件系统,安全性大大提高,有效地解决了邮件传输过程中的泄密问题。 展开更多
关键词 椭圆曲线密码技术 公钥密码体制 有限域 安全电子邮件 离散对数
原文传递
基于改进Raft算法的电力数据共享机制 被引量:6
5
作者 朱红勤 王黎明 +1 位作者 霍雪松 张明 《能源与环保》 2021年第10期206-210,共5页
随着智能电网的快速建设和运营,电力公司内部各变电站之间数据的安全共享已成为一个急需解决的问题。基于联盟区块链技术,设计了基于区块链的电力数据共享模型;电力公司的各个电力调度中心构成区块链节点,实现电力数据的安全管理和存储... 随着智能电网的快速建设和运营,电力公司内部各变电站之间数据的安全共享已成为一个急需解决的问题。基于联盟区块链技术,设计了基于区块链的电力数据共享模型;电力公司的各个电力调度中心构成区块链节点,实现电力数据的安全管理和存储;电力信息采集终端部署数据采集传感器,实现电力数据的全面采集。为实现数据的安全共享,基于改进的Raft算法,设计了电力数据的上链流程、领导者选择流程、电力数据共享流程。实验中从数据存储时延和数据读取时延2个维度,验证了本文算法在保证数据安全共享的前提下,较小的增加了数据读取和存储的时延。本文算法较好的解决了数据安全共享的问题。 展开更多
关键词 智能电网 数据共享 数据安全 联盟链 Raft算法
在线阅读 下载PDF
基于并行计算架构的NTLM-Hash破解研究
6
作者 郝荣彬 《阿坝师范高等专科学校学报》 2014年第2期122-125,共4页
相对于CPU,GPU具有强大的并行计算架构,通过特定的API,可以使GPU所蕴含的强大潜力释放出来成为GPGPU,将其拥有的超高计算性能用于科学计算以及数据处理等方面。本文旨在研究使用CUDA API对常见的Windows NTLM-Hash算法进行高频碰撞破解... 相对于CPU,GPU具有强大的并行计算架构,通过特定的API,可以使GPU所蕴含的强大潜力释放出来成为GPGPU,将其拥有的超高计算性能用于科学计算以及数据处理等方面。本文旨在研究使用CUDA API对常见的Windows NTLM-Hash算法进行高频碰撞破解,通过本次破解实验,可以证明低端显卡提供的计算能力已经是普通双核CPU的30-50倍,极大地提高了密码破解的效率。该技术可以用于信息安全工作当中,大幅提升我国信息解密技术方面的能力。 展开更多
关键词 NTLM—Hash GPGPU MD4 破解
在线阅读 下载PDF
企业信息安全形势分析及对策研究
7
作者 郭雪红 王春生 《煤炭工程》 北大核心 2007年第6期114-115,共2页
现代信息网络技术为国内企业发展带来了勃勃生机,在信息化程度不断加深的同时,企业面临的信息安全形势越来越严峻,论文分析了当前企业信息化进程中面临的信息安全形势及其成因,并指出了解决问题的对策。
关键词 企业 信息化 信息安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部