期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
Impact of Data Processing Techniques on AI Models for Attack-Based Imbalanced and Encrypted Traffic within IoT Environments
1
作者 Yeasul Kim Chaeeun Won Hwankuk Kim 《Computers, Materials & Continua》 2026年第1期247-274,共28页
With the increasing emphasis on personal information protection,encryption through security protocols has emerged as a critical requirement in data transmission and reception processes.Nevertheless,IoT ecosystems comp... With the increasing emphasis on personal information protection,encryption through security protocols has emerged as a critical requirement in data transmission and reception processes.Nevertheless,IoT ecosystems comprise heterogeneous networks where outdated systems coexist with the latest devices,spanning a range of devices from non-encrypted ones to fully encrypted ones.Given the limited visibility into payloads in this context,this study investigates AI-based attack detection methods that leverage encrypted traffic metadata,eliminating the need for decryption and minimizing system performance degradation—especially in light of these heterogeneous devices.Using the UNSW-NB15 and CICIoT-2023 dataset,encrypted and unencrypted traffic were categorized according to security protocol,and AI-based intrusion detection experiments were conducted for each traffic type based on metadata.To mitigate the problem of class imbalance,eight different data sampling techniques were applied.The effectiveness of these sampling techniques was then comparatively analyzed using two ensemble models and three Deep Learning(DL)models from various perspectives.The experimental results confirmed that metadata-based attack detection is feasible using only encrypted traffic.In the UNSW-NB15 dataset,the f1-score of encrypted traffic was approximately 0.98,which is 4.3%higher than that of unencrypted traffic(approximately 0.94).In addition,analysis of the encrypted traffic in the CICIoT-2023 dataset using the same method showed a significantly lower f1-score of roughly 0.43,indicating that the quality of the dataset and the preprocessing approach have a substantial impact on detection performance.Furthermore,when data sampling techniques were applied to encrypted traffic,the recall in the UNSWNB15(Encrypted)dataset improved by up to 23.0%,and in the CICIoT-2023(Encrypted)dataset by 20.26%,showing a similar level of improvement.Notably,in CICIoT-2023,f1-score and Receiver Operation Characteristic-Area Under the Curve(ROC-AUC)increased by 59.0%and 55.94%,respectively.These results suggest that data sampling can have a positive effect even in encrypted environments.However,the extent of the improvement may vary depending on data quality,model architecture,and sampling strategy. 展开更多
关键词 encrypted traffic attack detection data sampling technique AI-based detection IoT environment
在线阅读 下载PDF
Encryption with Image Steganography Based Data Hiding Technique in IIoT Environment 被引量:2
2
作者 Mahmoud Ragab Samah Alshehri +3 位作者 Hani A.Alhadrami Faris Kateb Ehab Bahaudien Ashary SAbdel-khalek 《Computers, Materials & Continua》 SCIE EI 2022年第7期1323-1338,共16页
Rapid advancements of the Industrial Internet of Things(IIoT)and artificial intelligence(AI)pose serious security issues by revealing secret data.Therefore,security data becomes a crucial issue in IIoT communication w... Rapid advancements of the Industrial Internet of Things(IIoT)and artificial intelligence(AI)pose serious security issues by revealing secret data.Therefore,security data becomes a crucial issue in IIoT communication where secrecy needs to be guaranteed in real time.Practically,AI techniques can be utilized to design image steganographic techniques in IIoT.In addition,encryption techniques act as an important role to save the actual information generated from the IIoT devices to avoid unauthorized access.In order to accomplish secure data transmission in IIoT environment,this study presents novel encryption with image steganography based data hiding technique(EISDHT)for IIoT environment.The proposed EIS-DHT technique involves a new quantum black widow optimization(QBWO)to competently choose the pixel values for hiding secrete data in the cover image.In addition,the multi-level discrete wavelet transform(DWT)based transformation process takes place.Besides,the secret image is divided into three R,G,and B bands which are then individually encrypted using Blowfish,Twofish,and Lorenz Hyperchaotic System.At last,the stego image gets generated by placing the encrypted images into the optimum pixel locations of the cover image.In order to validate the enhanced data hiding performance of the EIS-DHT technique,a set of simulation analyses take place and the results are inspected interms of different measures.The experimental outcomes stated the supremacy of the EIS-DHT technique over the other existing techniques and ensure maximum security. 展开更多
关键词 IIoT SECURITY data hiding technique image steganography encryption secure communication
在线阅读 下载PDF
基于多空间数据查询安全共享算法研究
3
作者 谈伙荣 《信息技术》 2025年第1期68-73,79,共7页
针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉... 针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉普拉斯机制对多空间数据进行加噪处理,以平衡隐私保护和数据准确性。使用K-means算法在Oldenburg数据集和SPE数据集中进行聚类后开展实验,结果显示,该算法在保护隐私的同时,具有较好的查询性能。 展开更多
关键词 多空间数据 隐私保护 加密技术 差分隐私技术 共享算法
在线阅读 下载PDF
自安全磁盘研究综述 被引量:2
4
作者 曾梦岐 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机应用研究》 CSCD 北大核心 2009年第9期3201-3204,3209,共5页
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的... 着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘研究提出一些有价值的研究问题。 展开更多
关键词 自安全存储技术 智能磁盘 加/解密 完整性校验 审计 数据备份与恢复
在线阅读 下载PDF
基于因特网的电子病历系统的设计与安全技术 被引量:8
5
作者 于建国 毛玉明 《中国医疗设备》 2009年第2期48-50,共3页
本文介绍了基于因特网的电子病历系统的系统结构模型,并介绍了每个模块的功能和作用。在分析基于因特网的电子病历系统的安全需求基础上,分别阐述了XML数字签名、数据加密、数字时间戳等信息安全技术,以及在基于因特网的电子病历系统中... 本文介绍了基于因特网的电子病历系统的系统结构模型,并介绍了每个模块的功能和作用。在分析基于因特网的电子病历系统的安全需求基础上,分别阐述了XML数字签名、数据加密、数字时间戳等信息安全技术,以及在基于因特网的电子病历系统中的应用。 展开更多
关键词 电子病历 因特网 信息安全技术 数据加密
在线阅读 下载PDF
智能卡芯片中TDES密码电路的差分功耗攻击 被引量:2
6
作者 欧海文 李起瑞 +1 位作者 胡晓波 赵静 《计算机应用研究》 CSCD 北大核心 2012年第3期927-929,共3页
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和... 使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。 展开更多
关键词 智能卡芯片 相关性分析 功耗模型 三重加密标准 差分功耗攻击
在线阅读 下载PDF
电子病历的法律地位与技术保障 被引量:8
7
作者 王勇 《中国医疗设备》 2009年第1期72-73,89,共3页
文章结合《中华人民共和国电子签名法》、证据属性等讨论了病历和电子病历的法律性质,并从"证据三性"原则分析了电子病历证据的可采性,论证了电子病历在医疗纠纷中的证据作用,及保障电子病历安全性的信息技术手段。
关键词 电子病历 法律地位 证据属性 数据加密技术
暂未订购
信息数据的安全与加密技术 被引量:8
8
作者 代晓红 《重庆工商大学学报(自然科学版)》 2006年第6期589-592,共4页
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进... 从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。 展开更多
关键词 信息数据 安全 加密技术
在线阅读 下载PDF
基于Web的财务系统信息安全设计 被引量:1
9
作者 李英 《广州大学学报(自然科学版)》 CAS 2002年第2期55-57,共3页
阐述了数据加密技术在基于Web的财务系统的应用 。
关键词 WEB 财务系统 信息安全 DES算法 数据加密技术 网络安全 系统设计 RSA算法
在线阅读 下载PDF
基于web的学生管理系统的信息安全设计 被引量:3
10
作者 向华萍 《科技广场》 2004年第11期25-27,共3页
本文介绍了基于web的学生管理系统的功能及特点,阐述了数据加密技术、身份认证技术在该系统中的应用,并分析了网络安全性问题。
关键词 WEB 学生管理系统 网络管理 信息安全 数据加密 身份认证技术 RSA
在线阅读 下载PDF
数据加密技术在电子商务安全中的应用 被引量:3
11
作者 董俊 《湖北第二师范学院学报》 2008年第2期58-59,共2页
在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详... 在电子商务活动中,安全是参与者最关心的问题。文章在充分分析了安全电子交易的前提下,针对目前流行的SET标准协议进行了分析,指出了SET协议在交易过程中的各种缺陷,并对数据加密技术的原理,以及该技术在电子商务安全中的应用进行了详尽的阐述。 展开更多
关键词 电子商务 数据加密 SET协议 安全技术
在线阅读 下载PDF
电子数据交换(EDI)系统安全技术 被引量:1
12
作者 魏江平 《微电子技术》 2003年第5期56-59,共4页
本文介绍了与电子商务有关的电子数据交换 (EDI)系统的数据加密。
关键词 EDI 网络通信 电子商务 EDI系统安全 数据加密技术
在线阅读 下载PDF
局域网安全技术的实现 被引量:1
13
作者 曾昌华 《信息安全与技术》 2010年第10期43-44,46,共3页
随着人们对Internet的依赖性越来越大,Internet上信息安全问题日益重要起来.运用各种技术手段来保护Internet上信息安全是非常必要的。本文将介绍目前几种主要的保护Internet上信息安全的技术,包括防火墙、数据加密、用户识别技术。
关键词 信息安全 防火墙 数据加密 识别技术
在线阅读 下载PDF
加密技术在鱼雷信息处理系统中的应用
14
作者 罗高奇 耿聪 《鱼雷技术》 2010年第5期343-345,共3页
出于对数据安全问题的忧虑,信息处理系统一直难以在鱼雷行业推广。本文从鱼雷信息处理系统的安全需求着手,对多种加密技术进行了探讨,并利用IDEA和RSA的混合加密算法,基于Hash函数的数据传输技术提出了鱼雷信息处理系统的加密方案,该方... 出于对数据安全问题的忧虑,信息处理系统一直难以在鱼雷行业推广。本文从鱼雷信息处理系统的安全需求着手,对多种加密技术进行了探讨,并利用IDEA和RSA的混合加密算法,基于Hash函数的数据传输技术提出了鱼雷信息处理系统的加密方案,该方案既保障了数据安全又提高了加密和解密的速度,实践验证了系统安全可靠。本方案的应用为信息处理系统在同类行业的应用提供了参考。 展开更多
关键词 鱼雷 信息处理系统 加密技术 加密算法 数据传输
在线阅读 下载PDF
一种改进的RSA算法的实现
15
作者 荀月凤 《成都电子机械高等专科学校学报》 2005年第1期6-8,共3页
RSA算法在对数据加密和数字签名方面应用广泛。但RSA算法在实现上较其他算法来讲具有实现速度慢的缺点。主要通过对RSA参数的选择及RSA算法本身的优化两方面来提出一些改进措施 。
关键词 数据加密技术 密钥 RSA SMM
在线阅读 下载PDF
网络安全技术在反不正当竞争中的应用
16
作者 王鹏 司有和 任静 《科技情报开发与经济》 2009年第6期101-103,共3页
从网络安全技术出发,系统地论证了应对网上不正当竞争行为的4种方法:采用防火墙安全策略、建立入侵防护系统(IPS)、强化网络通信安全防护、实施数据备份与灾难恢复策略。
关键词 网络安全技术 反不正当竞争 非对称加密技术 数据备份
在线阅读 下载PDF
基于LBS系统的位置轨迹隐私保护技术综述 被引量:21
17
作者 张青云 张兴 +1 位作者 李万杰 李晓会 《计算机应用研究》 CSCD 北大核心 2020年第12期3534-3544,共11页
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍... 基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前的研究热点。对现有隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。 展开更多
关键词 位置数据 轨迹数据 扭曲技术 加密技术 匿名技术 差分隐私技术
在线阅读 下载PDF
计算机信息技术数据的安全漏洞及加密技术
18
作者 王华永 《黑龙江科学》 2021年第14期120-121,共2页
为保证计算机信息数据的安全性与隐私性,分析了计算机信息技术数据安全漏洞成因,包含主观和客观因素。分析了几种常用的计算机数据加密技术,即传输加密技术,存储加密技术,完整性鉴别技术。提出计算机信息数据安全保护措施:应定期进行容... 为保证计算机信息数据的安全性与隐私性,分析了计算机信息技术数据安全漏洞成因,包含主观和客观因素。分析了几种常用的计算机数据加密技术,即传输加密技术,存储加密技术,完整性鉴别技术。提出计算机信息数据安全保护措施:应定期进行容灾备份,提升安全管理水平。 展开更多
关键词 信息数据 安全漏洞 加密技术 容灾备份
在线阅读 下载PDF
新的同态加密方法——基于Paillier和RSA密码体制的代理重加密 被引量:4
19
作者 段淑敏 殷守林 +1 位作者 张燕丽 王学颖 《微型机与应用》 2016年第7期6-8,18,共4页
同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需... 同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需求,数据加密方法与防篡改硬件技术被使用。公开加密数据的计算上,隐私的建立成为必要条件。此时同态加密方法被使用且提出一种基于Paillier和RSA密码体制的代理重加密技术。同态加密是一种无需解密即可在加密数据上进行计算的方法,与在原始数据上计算能够获得相同的结果,并通过使用代理重加密技术防止被选择的密文受攻击。 展开更多
关键词 云计算 同态加密 代理重加密技术 数据安全
在线阅读 下载PDF
加密技术在数据安全中的应用 被引量:3
20
作者 郑卫国 《农业网络信息》 2007年第6期115-117,共3页
加密技术是信息时代的关键技术。本文阐述了加密技术在数据安全中应用的基本知识,针对数据安全的需要,本文分别介绍了对称加密算法与不对称加密算法。作为密码学的应用领域,不可逆算法以及硬件加密技术也将是今后必不可少的技术辅助。
关键词 数据安全 加密技术 密码算法 密钥
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部