期刊文献+
共找到742篇文章
< 1 2 38 >
每页显示 20 50 100
A Brief Discussion on Data Encryption and Decryption Technology and Its Applications
1
作者 Zhihong Jin 《Journal of Electronic Research and Application》 2025年第2期159-165,共7页
With the rapid development of information technology,data security issues have received increasing attention.Data encryption and decryption technology,as a key means of ensuring data security,plays an important role i... With the rapid development of information technology,data security issues have received increasing attention.Data encryption and decryption technology,as a key means of ensuring data security,plays an important role in multiple fields such as communication security,data storage,and data recovery.This article explores the fundamental principles and interrelationships of data encryption and decryption,examines the strengths,weaknesses,and applicability of symmetric,asymmetric,and hybrid encryption algorithms,and introduces key application scenarios for data encryption and decryption technology.It examines the challenges and corresponding countermeasures related to encryption algorithm security,key management,and encryption-decryption performance.Finally,it analyzes the development trends and future prospects of data encryption and decryption technology.This article provides a systematic understanding of data encryption and decryption techniques,which has good reference value for software designers. 展开更多
关键词 data encryption data decryption Communication security data storage encryption Key management
在线阅读 下载PDF
Application Strategy of Data Encryption Technology in Computer Network Security
2
作者 Yuantian Zhang Wei Yang Zhongxi Zhang 《Journal of Electronic Research and Application》 2018年第5期7-10,共4页
In the context of the information age,on the basis of the convenience of computer networks,security issues have gradually emerged.The data encryption technology is reasonably applied in the process of computer network... In the context of the information age,on the basis of the convenience of computer networks,security issues have gradually emerged.The data encryption technology is reasonably applied in the process of computer network security practice,which promotes the safe and reliable operation of the computer network to a certain extent.Based on this,our article regards data encryption technology as the main research object,focusing on its specific application in computer network security. 展开更多
关键词 COMPUTER NETWORK SECURITY data encryption technology application STRATEGY
在线阅读 下载PDF
Adaptive Attribute-Based Honey Encryption: A Novel Solution for Cloud Data Security
3
作者 Reshma Siyal Muhammad Asim +4 位作者 Long Jun Mohammed Elaffendi Sundas Iftikhar Rana Alnashwan Samia Allaoua Chelloug 《Computers, Materials & Continua》 2025年第2期2637-2664,共28页
A basic procedure for transforming readable data into encoded forms is encryption, which ensures security when the right decryption keys are used. Hadoop is susceptible to possible cyber-attacks because it lacks built... A basic procedure for transforming readable data into encoded forms is encryption, which ensures security when the right decryption keys are used. Hadoop is susceptible to possible cyber-attacks because it lacks built-in security measures, even though it can effectively handle and store enormous datasets using the Hadoop Distributed File System (HDFS). The increasing number of data breaches emphasizes how urgently creative encryption techniques are needed in cloud-based big data settings. This paper presents Adaptive Attribute-Based Honey Encryption (AABHE), a state-of-the-art technique that combines honey encryption with Ciphertext-Policy Attribute-Based Encryption (CP-ABE) to provide improved data security. Even if intercepted, AABHE makes sure that sensitive data cannot be accessed by unauthorized parties. With a focus on protecting huge files in HDFS, the suggested approach achieves 98% security robustness and 95% encryption efficiency, outperforming other encryption methods including Ciphertext-Policy Attribute-Based Encryption (CP-ABE), Key-Policy Attribute-Based Encryption (KB-ABE), and Advanced Encryption Standard combined with Attribute-Based Encryption (AES+ABE). By fixing Hadoop’s security flaws, AABHE fortifies its protections against data breaches and enhances Hadoop’s dependability as a platform for processing and storing massive amounts of data. 展开更多
关键词 CYBERSECURITY data security cloud storage hadoop encryption and decryption privacy protection attribute-based honey encryption
在线阅读 下载PDF
A Privacy Protection Scheme for Verifiable Data Element Circulation Based on Fully Homomorphic Encryption
4
作者 Song Jiyuan Gao Hongmin +3 位作者 Ye Keke Shen Yushi Ma Zhaofeng Feng Chengzhi 《China Communications》 2025年第4期223-235,共13页
With increasing demand for data circulation,ensuring data security and privacy is paramount,specifically protecting privacy while maximizing utility.Blockchain,while decentralized and transparent,faces challenges in p... With increasing demand for data circulation,ensuring data security and privacy is paramount,specifically protecting privacy while maximizing utility.Blockchain,while decentralized and transparent,faces challenges in privacy protection and data verification,especially for sensitive data.Existing schemes often suffer from inefficiency and high overhead.We propose a privacy protection scheme using BGV homomorphic encryption and Pedersen Secret Sharing.This scheme enables secure computation on encrypted data,with Pedersen sharding and verifying the private key,ensuring data consistency and immutability.The blockchain framework manages key shards,verifies secrets,and aids security auditing.This approach allows for trusted computation without revealing the underlying data.Preliminary results demonstrate the scheme's feasibility in ensuring data privacy and security,making data available but not visible.This study provides an effective solution for data sharing and privacy protection in blockchain applications. 展开更多
关键词 blockchain technology data element cir-culation data privacy homomorphic encryption se-cret sharing trusted computation
在线阅读 下载PDF
Multi-Source Data Privacy Protection Method Based on Homomorphic Encryption and Blockchain 被引量:4
5
作者 Ze Xu Sanxing Cao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2023年第7期861-881,共21页
Multi-Source data plays an important role in the evolution of media convergence.Its fusion processing enables the further mining of data and utilization of data value and broadens the path for the sharing and dissemin... Multi-Source data plays an important role in the evolution of media convergence.Its fusion processing enables the further mining of data and utilization of data value and broadens the path for the sharing and dissemination of media data.However,it also faces serious problems in terms of protecting user and data privacy.Many privacy protectionmethods have been proposed to solve the problemof privacy leakage during the process of data sharing,but they suffer fromtwo flaws:1)the lack of algorithmic frameworks for specific scenarios such as dynamic datasets in the media domain;2)the inability to solve the problem of the high computational complexity of ciphertext in multi-source data privacy protection,resulting in long encryption and decryption times.In this paper,we propose a multi-source data privacy protection method based on homomorphic encryption and blockchain technology,which solves the privacy protection problem ofmulti-source heterogeneous data in the dissemination ofmedia and reduces ciphertext processing time.We deployed the proposedmethod on theHyperledger platformfor testing and compared it with the privacy protection schemes based on k-anonymity and differential privacy.The experimental results showthat the key generation,encryption,and decryption times of the proposedmethod are lower than those in data privacy protection methods based on k-anonymity technology and differential privacy technology.This significantly reduces the processing time ofmulti-source data,which gives it potential for use in many applications. 展开更多
关键词 Homomorphic encryption blockchain technology multi-source data data privacy protection privacy data processing
在线阅读 下载PDF
Hierarchical Access Control Scheme of Private Data Based on Attribute Encryption
6
作者 Xi Lin Yiliang Han 《国际计算机前沿大会会议论文集》 2017年第1期54-55,共2页
To solve the problems of data sharing in social network,such as management of private data is too loose,access permissions are not clear,mode of data sharing is too single and soon on,we design a hierarchical access c... To solve the problems of data sharing in social network,such as management of private data is too loose,access permissions are not clear,mode of data sharing is too single and soon on,we design a hierarchical access control scheme of private data based on attribute encryption.First,we construct a new algorithm based on attribute encryption,which divides encryption into two phases,and we can design two types of attributes encryption strategy to make sure that different users could get their own decryption keys corresponding to their permissions.We encrypt the private data hierarchically with our algorithm to realize“precise”,“more accurate”,“fuzzy”and“private”four management modes,then users with higher permissions can access the private data inferior to their permissions.And we outsource some complex operations of decryption to DSP to ensure high efficiency on the premise of privacy protection.Finally,we analyze the efficiency and the security of our scheme. 展开更多
关键词 data SHARING HIERARCHICAL access control ATTRIBUTE encryption OUTSOURCING decryption
在线阅读 下载PDF
基于安全通信的水下油水分离器控制系统
7
作者 孙瀚轩 左信 +1 位作者 余曦冉 岳元龙 《仪表技术与传感器》 北大核心 2026年第2期30-39,45,共11页
针对水下油水分离器传感器数据传输带宽有限及通信数据易泄露的问题,提出了一种结合动态事件触发机制和加/解密算法的水下油水分离器控制系统设计方法。首先,基于分离器的数学模型,提出了一种自适应多速率采样方法,通过动态调整传感器... 针对水下油水分离器传感器数据传输带宽有限及通信数据易泄露的问题,提出了一种结合动态事件触发机制和加/解密算法的水下油水分离器控制系统设计方法。首先,基于分离器的数学模型,提出了一种自适应多速率采样方法,通过动态调整传感器采样频率,有效解决了因采样频率适应性差而造成的通信资源浪费。其次,设计了动态事件触发机制,通过引入动态阈值和触发函数,根据压力和液位的变化率动态调整触发条件,显著降低了控制系统通信负担。最后,提出了一种基于概率量化函数的加/解密算法,增强了数据传输的安全性。实验结果验证了所提出方法的有效性,为水下生产控制系统的工程应用提供了技术支持。 展开更多
关键词 水下油水分离器 自适应多速率采样 动态事件触发机制 数据加/解密 数据安全
在线阅读 下载PDF
基于可搜索属性加密的区块链智能建筑数据共享方案
8
作者 晏晨 吴宏杰 +3 位作者 王陆平 陈静 顾涔 崔志明 《现代电子技术》 北大核心 2026年第6期71-76,共6页
随着信息技术的发展,许多智能建筑系统将数据存储在云服务器中,但集中式存储模式存在数据隐私泄露的潜在风险。用户在访问建筑管理数据时,常常耗费大量时间却无法确保数据的准确性。此外,大多数智能建筑数据共享方案缺乏对第三方修改数... 随着信息技术的发展,许多智能建筑系统将数据存储在云服务器中,但集中式存储模式存在数据隐私泄露的潜在风险。用户在访问建筑管理数据时,常常耗费大量时间却无法确保数据的准确性。此外,大多数智能建筑数据共享方案缺乏对第三方修改数据的审计机制。为了解决这些问题,结合可检索属性加密技术与区块链技术,提出一种基于可检索属性加密的区块链智能建筑数据共享方案。该方案将关键词和密文分别存储在建筑联盟区块链和云服务器上,有效解决了区块链存储空间有限和云服务器隐私泄露的问题;引入数据公开审计机制,防止第三方以虚假身份篡改云服务器中的数据,保障上传数据的真实性与可靠性;借助多项式方程关联多个关键词,实现用户的多关键词检索,提升数据获取的准确度;利用可检索属性加密技术实现对用户的安全检索。此外,设计一种基于树形结构的细粒度访问控制机制,进一步增强访问控制的灵活性和安全性。理论分析与实验验证结果表明,该方案具备较高的数据安全性,且检索效率优于其他方案。 展开更多
关键词 区块链技术 可检索属性加密技术 智能建筑数据共享 数据公开审计机制 多项式方程 细粒度访问控制机制
在线阅读 下载PDF
网络安全中的数据加密与解密技术研究
9
作者 林明亮 《移动信息》 2026年第1期122-124,共3页
随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期... 随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期管理机制以及传输层加密与协议优化相关内容。研究表明,当前网络安全的数据加密与解密技术已构建多层次技术体系,为网络通信的数据安全提供了可靠保障。 展开更多
关键词 网络安全 数据加密 解密技术 解密算法原理
在线阅读 下载PDF
基于UltraScale架构的数据加密方法研究
10
作者 唐李杨 《电子技术应用》 2026年第1期38-42,共5页
针对航空通信机载设备核心功能以及知识产权的保护,结合UltraScale芯片的架构特点,研究并提出了一种基于UltraScale架构的数据加密方法。该方法将UltraScale芯片的PS和PL的DNA序列号以及用户自定义信息进行联合加密,并设计了一种明文信... 针对航空通信机载设备核心功能以及知识产权的保护,结合UltraScale芯片的架构特点,研究并提出了一种基于UltraScale架构的数据加密方法。该方法将UltraScale芯片的PS和PL的DNA序列号以及用户自定义信息进行联合加密,并设计了一种明文信息校验格式,采用离线加密和在线解密的方式完成设备加解密功能。实验结果表明,提出的设计方法有效可行,设备加解密功能正常,提高了设备的安全性,有效保护了用户知识产权。目前,该技术已在航空通信多型设备中得到应用,具有较强的实用性。 展开更多
关键词 UltraScale架构 数据加密 DNA获取 密钥存储 加解密算法
在线阅读 下载PDF
探析常见的数据加密技术原理及其在计算机安全领域的应用
11
作者 杨皓宇 《信息与电脑》 2026年第2期148-150,共3页
随着信息技术日新月异的发展,网络信息安全形势日益严峻,数据加密已成为计算机安全系统的核心支撑。文章简要介绍对称加密、非对称加密和哈希加密等常见数据加密方法的基本原理,分析它们在计算机通信、数据传输等安全场景中的具体应用... 随着信息技术日新月异的发展,网络信息安全形势日益严峻,数据加密已成为计算机安全系统的核心支撑。文章简要介绍对称加密、非对称加密和哈希加密等常见数据加密方法的基本原理,分析它们在计算机通信、数据传输等安全场景中的具体应用。通过梳理不同加密方法的特点与适用场景,为理解数据加密技术如何筑牢计算机安全防线提供基础参考,助力明晰其在保障信息安全中的实际价值。 展开更多
关键词 数据加密技术 信息安全 对称加密算法
在线阅读 下载PDF
医院信息化建设中的数据安全与隐私保护研究
12
作者 杨斌 陆明健 《计算机应用文摘》 2026年第6期229-231,共3页
随着医院信息化建设的深入推进,数据安全与隐私保护问题日益凸显。如何在保障医疗服务质量的同时,有效防范患者个人信息泄露和非法访问等安全风险,已成为医院信息化发展的关键挑战。文章围绕医院信息化建设中的数据安全和隐私保护展开研... 随着医院信息化建设的深入推进,数据安全与隐私保护问题日益凸显。如何在保障医疗服务质量的同时,有效防范患者个人信息泄露和非法访问等安全风险,已成为医院信息化发展的关键挑战。文章围绕医院信息化建设中的数据安全和隐私保护展开研究,系统分析了当前面临的主要安全威胁,探讨了隐私保护的法律框架与技术措施,并从管理策略、技术手段和制度建设等方面提出相应的改进建议,为构建安全、合规、可信的医院信息系统提供参考。 展开更多
关键词 医院信息化 数据安全 隐私保护 数据泄露 加密技术
在线阅读 下载PDF
基于人工智能的网络通信信息数据安全加密技术
13
作者 刘海敏 《移动信息》 2026年第3期116-118,共3页
文中围绕基于人工智能的网络通信信息数据安全加密技术展开研究,重点探讨了人工智能驱动的加密算法优化、深度学习在密钥管理中的应用,以及基于AI的加密系统安全性增强机制。通过引入机器学习模型,提升了加密算法的自适应能力;利用深度... 文中围绕基于人工智能的网络通信信息数据安全加密技术展开研究,重点探讨了人工智能驱动的加密算法优化、深度学习在密钥管理中的应用,以及基于AI的加密系统安全性增强机制。通过引入机器学习模型,提升了加密算法的自适应能力;利用深度学习网络优化了密钥生成与分发的流程;同时构建智能异常检测模型,增强了加密系统的动态安全保障能力。研究表明,人工智能技术的融合为提升网络通信数据加密的智能性与安全性提供了有效路径。 展开更多
关键词 人工智能 网络通信 数据安全 加密技术
在线阅读 下载PDF
数据加密技术在计算机软件安全防护中的应用
14
作者 林巍 《信息与电脑》 2026年第2期160-162,共3页
文章主要探讨计算机软件安全问题、数据加密技术的应用原理及数据加密技术的应用。首先分析计算机软件常见的安全问题,其次阐述数据加密技术解决该安全问题的应用原理,最后探讨其在计算机安全防护中的具体应用,包括数据加密工具、数据... 文章主要探讨计算机软件安全问题、数据加密技术的应用原理及数据加密技术的应用。首先分析计算机软件常见的安全问题,其次阐述数据加密技术解决该安全问题的应用原理,最后探讨其在计算机安全防护中的具体应用,包括数据加密工具、数据加密技术本身及数字签名认证技术的应用等方面,为提高计算机软件安全性提供参考。 展开更多
关键词 数据加密技术 计算机软件 安全防护
在线阅读 下载PDF
医疗数据加密与隐私保护技术在医院网络安全中的应用研究
15
作者 杨瑞 黄俊璋 《信息与电脑》 2026年第4期162-166,共5页
研究深入探讨了医疗数据加密和隐私保护技术如何应用于医院网络安全工作。随着智慧医疗的快速发展,医疗信息系统正面临不少严峻的安全挑战,如数据泄露、人工智能(Artificial Intelligence,AI)钓鱼攻击、越权访问等。为了解决这些问题,... 研究深入探讨了医疗数据加密和隐私保护技术如何应用于医院网络安全工作。随着智慧医疗的快速发展,医疗信息系统正面临不少严峻的安全挑战,如数据泄露、人工智能(Artificial Intelligence,AI)钓鱼攻击、越权访问等。为了解决这些问题,研究构建了一套一体化的安全体系,主要以加密防护、隐私计算和主动防御为核心。具体技术路径包括:实现数据静态存储与动态传输的全过程加密;采用属性基加密(Attribute-Based Encryption,ABE)实现细粒度访问控制;应用差分隐私(Differential Privacy,DP)技术保护统计查询;通过联邦学习(Federated Learning,FL)实现“数据不动、模型动”的协同建模;同时,引入零信任架构加强身份认证与访问管理。研究将这些技术和“网络安全等级保护2.0”的要求进行融合,构建了多层次的协同防护模型。实践结果表明,该体系应用后,医院的网络安全防护能力和抗风险韧性得到大幅提升,既实现了医疗数据从产生到销毁全生命周期的安全保护,又保证了数据的合规使用。 展开更多
关键词 医疗数据安全 加密技术 隐私保护
在线阅读 下载PDF
建筑企业主数据管理平台设计与应用
16
作者 王壮 周文利 +4 位作者 李晨浩 韩光冲 张文 于佳 谢军 《科技创新与应用》 2026年第3期114-117,共4页
针对跨信息系统间核心数据不一致、业务协同难、运维成本高等问题,开发一种基于面向服务架构(SOA)主数据管理平台,结合建筑企业信息化需求,提出信息系统间主数据交互方案。应用基于Three.js框架的工作流技术,建立多部门协同处理的主数... 针对跨信息系统间核心数据不一致、业务协同难、运维成本高等问题,开发一种基于面向服务架构(SOA)主数据管理平台,结合建筑企业信息化需求,提出信息系统间主数据交互方案。应用基于Three.js框架的工作流技术,建立多部门协同处理的主数据审批机制。为加强数据传输安全性,采用加密技术和基于数字签名的访问控制技术。应用结果表明,主数据管理平台可实现跨系统间核心数据交互与共享,确保数据的准确性和一致性,提高数据资源复用效率。 展开更多
关键词 主数据 面向服务架构 工作流 数字签名 加密技术
在线阅读 下载PDF
办公室内网通信环境中数据加密传输技术的应用
17
作者 张涵钧 《通信电源技术》 2026年第5期140-142,共3页
针对办公室内网通信安全隐患,对办公室内网通信环境中数据加密传输技术的应用进行研究,提出包括链路层级加密架构布设、密钥全周期动态管控、业务分级加密策略适配、加密传输态势感知运维的应用方案。结合实际案例开展测试验证,结果表... 针对办公室内网通信安全隐患,对办公室内网通信环境中数据加密传输技术的应用进行研究,提出包括链路层级加密架构布设、密钥全周期动态管控、业务分级加密策略适配、加密传输态势感知运维的应用方案。结合实际案例开展测试验证,结果表明数据加密传输技术的应用可显著提升办公室内网加密防护能力与运维响应效率,有效弥补传统加密体系不足,为办公室内网数据安全传输提供可靠技术支撑,具有较强的实践应用价值。 展开更多
关键词 办公室内网 通信环境 数据加密传输技术
在线阅读 下载PDF
电子信息系统中的数据隐私保护与加密技术研究
18
作者 杨洪金 《计算机应用文摘》 2026年第2期241-242,245,共3页
文章从数据隐私保护的重要性角度出发,系统分析了当前常用的加密技术及其在电子信息系统中的应用,并提出了一种结合对称加密、非对称加密和访问控制策略的综合保护方案。实践应用表明,该方案在保证数据安全性和隐私性的同时,对系统性能... 文章从数据隐私保护的重要性角度出发,系统分析了当前常用的加密技术及其在电子信息系统中的应用,并提出了一种结合对称加密、非对称加密和访问控制策略的综合保护方案。实践应用表明,该方案在保证数据安全性和隐私性的同时,对系统性能的影响程度较低,能够有效应对电子信息系统中潜在的数据泄露风险。 展开更多
关键词 电子信息系统 数据隐私 加密技术 信息安全 访问控制
在线阅读 下载PDF
网络数据安全的基础防护技术研究
19
作者 徐司放 《中国高新科技》 2026年第3期158-160,共3页
随着数字化转型的深入,网络数据安全已成为社会安全、企业运营和个人隐私的核心保障。文章针对网络数据安全面临的数据泄露、恶意攻击等威胁,系统研究了加密技术、访问控制、入侵检测与防御、数据备份与恢复等基础防护技术。分析了各技... 随着数字化转型的深入,网络数据安全已成为社会安全、企业运营和个人隐私的核心保障。文章针对网络数据安全面临的数据泄露、恶意攻击等威胁,系统研究了加密技术、访问控制、入侵检测与防御、数据备份与恢复等基础防护技术。分析了各技术的原理、应用场景及优缺点,并通过实验验证了典型技术的有效性。研究结果表明,采用多层次协同防护策略可显著提升网络数据安全水平,为构建安全可靠的网络环境提供理论支持与实践参考。 展开更多
关键词 网络数据安全 基础防护技术 加密算法 访问控制 入侵检测
在线阅读 下载PDF
Intelligent Digital Envelope for Distributed Cloud-Based Big Data Security
20
作者 S.Prince Chelladurai T.Rajagopalan 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期951-960,共10页
Cloud computing offers numerous web-based services.The adoption of many Cloud applications has been hindered by concerns about data security and privacy.Cloud service providers’access to private information raises mo... Cloud computing offers numerous web-based services.The adoption of many Cloud applications has been hindered by concerns about data security and privacy.Cloud service providers’access to private information raises more security issues.In addition,Cloud computing is incompatible with several industries,including finance and government.Public-key cryptography is frequently cited as a significant advancement in cryptography.In contrast,the Digital Envelope that will be used combines symmetric and asymmetric methods to secure sensitive data.This study aims to design a Digital Envelope for distributed Cloud-based large data security using public-key cryptography.Through strategic design,the hybrid Envelope model adequately supports enterprises delivering routine customer services via independent multi-sourced entities.Both the Cloud service provider and the consumer benefit from the proposed scheme since it results in more resilient and secure services.The suggested approach employs a secret version of the distributed equation to ensure the highest level of security and confidentiality for large amounts of data.Based on the proposed scheme,a Digital Envelope application is developed which prohibits Cloud service providers from directly accessing insufficient or encrypted data. 展开更多
关键词 Digital Envelope Cloud computing big data encryption decryption
在线阅读 下载PDF
上一页 1 2 38 下一页 到第
使用帮助 返回顶部