期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
1
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious transfer(OT) Access Control(AC) Identity-Based encryption(IBE) Anonymous Key Issuing(AKI)
在线阅读 下载PDF
基于量子密钥分发技术的物联网信息端到端加密传输算法 被引量:2
2
作者 张继飞 张春红 林超 《黑龙江工程学院学报》 2025年第1期22-28,共7页
根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密... 根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密钥分发技术生成安全初始密钥,并通过量子密码传输协议进行密钥分发,量子密码传输协议通过单向量子信息通道和双向公共信息通道,确保用户与传感节点间信息加密传输。在握手过程中,完成用户与传感节点的双向认证,建立安全连接,进行数据加密与完整性封装,实现端到端加密传输。实验结果显示,该算法在物联网端到端数据传输的完整性与安全性方面表现出色,且在传输延时控制方面具有显著优势。 展开更多
关键词 量子密钥分发技术 物联网信息 端到端 加密传输 量子密码传输协议 安全认证
在线阅读 下载PDF
基于对比学习的半监督加密流量分类模型
3
作者 金彦亮 方洁 +1 位作者 高塬 周嘉豪 《应用科学学报》 北大核心 2025年第3期437-450,共14页
针对大多数加密流量分类(encrypted traffic classification,ETC)模型由于标签数据稀缺而导致的性能下降问题,提出了一个基于对比学习的半监督加密流量分类(semisupervised encrypted traffic classification based on contrastive lear... 针对大多数加密流量分类(encrypted traffic classification,ETC)模型由于标签数据稀缺而导致的性能下降问题,提出了一个基于对比学习的半监督加密流量分类(semisupervised encrypted traffic classification based on contrastive learning,SSETC-CL)模型。通过比较样本之间的相似性和差异性,SSETC-CL模型能够从大量无标注数据中学习到有用的表示,从而获得一个通用且优秀的特征编码网络,降低了下游任务对标签数据的依赖。本文在公有数据集ISCXVPN2016以及两个自采数据集上对SSETC-CL模型进行了评估。与其他基准模型相比,SSETC-CL模型在设定任务上的表现最佳,准确率最大提升了8.92%。实验结果表明,SSETC-CL模型不仅在预训练模型已知的流量上具有较高的精度,而且具备将预训练模型所获得的知识应用于未知流量的迁移能力。 展开更多
关键词 加密流量分类 对比学习 半监督 数据增强 迁移学习
在线阅读 下载PDF
基于动态密钥的5G无线通信数据加密方法研究 被引量:1
4
作者 张海锋 耿中宝 《西安文理学院学报(自然科学版)》 2025年第2期29-34,共6页
为了应对日益增长的网络攻击和安全威胁,保护用户隐私和数据的完整性,确保5G无线通信的安全性,提出基于动态密钥的5G无线通信数据加密方法.首先采用多径相对时延的方式生成动态密钥;其次,使用密钥传输协议建立会话密钥,将生成的密钥传... 为了应对日益增长的网络攻击和安全威胁,保护用户隐私和数据的完整性,确保5G无线通信的安全性,提出基于动态密钥的5G无线通信数据加密方法.首先采用多径相对时延的方式生成动态密钥;其次,使用密钥传输协议建立会话密钥,将生成的密钥传输到接收方,防止被窃听方破解密钥;最后,利用基于BiGRU的通信数据加解密模型对无线通信数据展开加密,得到最终加密的结果,提高通信数据的安全性.实验证明,基于动态密钥方法可以完成对无线通信数据的加密,且加密效果较好. 展开更多
关键词 多径相对时延 动态密钥 密钥传输协议 窃听方 数据加密
在线阅读 下载PDF
基于区块链的分布式合同电量转让
5
作者 张子昊 叶萌 +3 位作者 潘世贤 马力 包涛 于琪 《计算机与现代化》 2025年第2期13-18,共6页
为适应电力市场的多样性以及电力需求的波动性,基于区块链技术提出一种分布式合同电量转让系统。将电量转让过程中所需的合同分为原始合同、电量互保协议和转让交易合同3种类型。针对每一种合同的生成,设计对应的协议。基于有序多重签... 为适应电力市场的多样性以及电力需求的波动性,基于区块链技术提出一种分布式合同电量转让系统。将电量转让过程中所需的合同分为原始合同、电量互保协议和转让交易合同3种类型。针对每一种合同的生成,设计对应的协议。基于有序多重签名对合同的内容进行验证,确保合同的真实性,同时利用广播加密对合同内容进行保护,确保合同隐私数据的机密性与正确性。在此基础上,通过区块链存储所有合同,确保合同的不可篡改性。实验结果表明,该系统可以有效提高合同的生成与验证效率,快速达成安全的合同电量转让。 展开更多
关键词 区块链 有序多重签名 广播加密 合同电量转让 电力需求
在线阅读 下载PDF
网络图书馆系统模型和实现方案 被引量:4
6
作者 许爱华 胡金化 +1 位作者 吴筱媛 胡运发 《计算机工程与应用》 CSCD 北大核心 2002年第3期222-224,共3页
该文根据实际情况,建立了网络图书馆系统的模型,详细阐述了它的实现原理。模型建立了信息管理中心执行用户的流通请求、查询请求等并进行安全性检查。同时,模型采用了全新中间系统技术概念,来互连各自独立的传统图书馆系统。在论述解决... 该文根据实际情况,建立了网络图书馆系统的模型,详细阐述了它的实现原理。模型建立了信息管理中心执行用户的流通请求、查询请求等并进行安全性检查。同时,模型采用了全新中间系统技术概念,来互连各自独立的传统图书馆系统。在论述解决安全性问题时,模型参考了电子商务安全构架,建立了基于数字证书和CA认证的PKI安全体系结构。 展开更多
关键词 中间系统 公钥体制结构 证书 加密传输 网络图书馆系统
在线阅读 下载PDF
基于高效隐秘汉明距离计算的安全人脸识别 被引量:6
7
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《计算机工程与设计》 北大核心 2016年第9期2327-2331,共5页
为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人... 为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人脸匹配,若答案是肯定的,则返回给客户端"匹配",不透露任何一方的信息。人脸识别采用人脸特征块提取算法,安全计算采用同态加密和不经意传输算法,在此基础上提出一种高效隐秘汉明距离算法,解决在加密情况下计算人脸向量汉明距离复杂度高的问题,程序测试时间明显减少。 展开更多
关键词 人脸识别 安全 高效隐秘汉明距离 同态加密 不经意传输(OT)
在线阅读 下载PDF
基于稀疏表示的云环境中人脸图像隐秘识别方法 被引量:4
8
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《系统仿真学报》 CAS CSCD 北大核心 2015年第10期2291-2298,共8页
为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,... 为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,同时双方互相无法获取对方的人脸图像内容。该方法通过第三方人脸图像数据库对人脸图像分别进行稀疏表示,利用Paillier同态加密与不经意传输算法,隐秘的比对终端和云端人脸的稀疏系数向量,返回是否匹配。该方法将同态加密和不经意传输应用于稀疏表示人脸识别中,使得在云环境中实现保护隐私的人脸图像识别。 展开更多
关键词 隐秘计算 人脸识别 稀疏表示 同态加密 不经意传输
原文传递
基于RSA数字签名的增强不经意传输协议 被引量:4
9
作者 赵春明 葛建华 李新国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期562-565,共4页
在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题.除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能... 在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题.除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接收者的身份.在DDH假设和随机预言模型下具有可证明的安全性. 展开更多
关键词 接入控制 Elgamal加密 不经意的传输 RSA签名 决策性Diflle-Hellman假设
在线阅读 下载PDF
面向虚拟数据空间的轻量级安全传输方法 被引量:12
10
作者 王龙翔 董凯 +1 位作者 董小社 张兴军 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第4期108-113,共6页
针对传统AES(高级加密标准)等加密算法在对大规模的数据加密过程中会造成严重性能开销,虚拟数据空间用户需要一种轻量级数据安全保障方法的问题,提出了ShuffleEnc(乱序加密)——面向高性能计算虚拟数据空间的轻量级数据安全方法.该方法... 针对传统AES(高级加密标准)等加密算法在对大规模的数据加密过程中会造成严重性能开销,虚拟数据空间用户需要一种轻量级数据安全保障方法的问题,提出了ShuffleEnc(乱序加密)——面向高性能计算虚拟数据空间的轻量级数据安全方法.该方法针对虚拟数据空间数据的特点,基于转置加密技术,通过乱序方法提供轻量级数据安全保障,满足虚拟数据空间用户需求.实验结果表明:即使采用AES-NI(英特尔高级加密标准指令集)专用指令集对AES进行加速,与AES的四种主流加密模式方法相比,ShuffleEnc加解密时间约为AES的25%. 展开更多
关键词 高性能计算 虚拟数据空间 转置加密 安全 数据传输
原文传递
面向PDF文档的安全电子邮件系统 被引量:2
11
作者 郭文强 赵玉章 韩莉英 《计算机应用研究》 CSCD 北大核心 2007年第2期151-154,共4页
给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的... 给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的信息保护目的。系统的应用层面包括身份认证、数据加密发布、数据安全传输、安全数据查询检索、信息安全存储服务和Web资源的组织等技术,该系统已在实际项目上获得了应用,产生了较好的实际效果。 展开更多
关键词 安全电子邮件 身份认证 数据加密 安全传输 PDF文档
在线阅读 下载PDF
基于混沌加密的轻量级RFID所有权转移协议 被引量:2
12
作者 吴伟民 张晶晶 +2 位作者 彭家进 张俊源 苏庆 《计算机工程与应用》 CSCD 北大核心 2018年第9期62-66,206,共6页
针对RFID系统在其生命周期内所有权转移的安全问题,提出一种基于混沌加密的轻量级RFID所有权转移协议(CELOTP)。采用实现代价低和随机性强的Arnold cat混沌映射产生密钥序列,提高加密的安全性。采用动态刷新随机函数来降低标签成本和保... 针对RFID系统在其生命周期内所有权转移的安全问题,提出一种基于混沌加密的轻量级RFID所有权转移协议(CELOTP)。采用实现代价低和随机性强的Arnold cat混沌映射产生密钥序列,提高加密的安全性。采用动态刷新随机函数来降低标签成本和保持通信过程的新鲜性。采用挑战响应机制,利用Flag标志位来表示所有权的归属,提高了协议通信的安全性。通过BAN逻辑形式化证明了协议的安全性。安全性分析和性能分析表明该协议不仅满足标签所有权转移的安全需要,而且成本较低,适用于低成本的RFID系统。 展开更多
关键词 射频识别 混沌加密 所有权转移 Arnoldcat BAN逻辑
在线阅读 下载PDF
基于伪随机序列的视频图像加密新算法 被引量:12
13
作者 甘小莺 孙诗瑛 宋文涛 《数据采集与处理》 CSCD 2002年第3期248-251,共4页
分析了视频序列的 I,P帧传输特性 ,并针对该特性以及实时系统的延迟要求 ,提出了一种新的加密算法。在变换域中对直流分量引入基于伪随机序列的伪随机噪声 ,使其白化。该算法充分利用了直流系数的方块效应 ,大大减少了计算量 ;同时 ,由... 分析了视频序列的 I,P帧传输特性 ,并针对该特性以及实时系统的延迟要求 ,提出了一种新的加密算法。在变换域中对直流分量引入基于伪随机序列的伪随机噪声 ,使其白化。该算法充分利用了直流系数的方块效应 ,大大减少了计算量 ;同时 ,由于只改变直流系数 ,从统计特性上看 ,不会增加码率 ,这对系统的信道要求非常有利。最后 ,对整个加密、解密过程进行分析 ,对比其结果和信噪比。实验结果表明 ,该算法能有效地防止数据被窃取 ,并且不会使视频失真。 展开更多
关键词 伪随机序列 视频图像加密新算法 视频传输 图像编码
在线阅读 下载PDF
基于.NET的TripleDES算法在网络传输中的实现 被引量:4
14
作者 秦艳琳 吴晓平 《计算机应用与软件》 CSCD 2010年第11期53-55,共3页
密码技术是信息安全的关键技术。简述了数据的加、解密原理,详细讨论了对称式加密所应用的类和Socket网络传输技术,针对TripleDES算法,基于.NET实现了加密数据的网络传输。该方案对于网络应用程序中各种加、解密算法的实现具有实际上的... 密码技术是信息安全的关键技术。简述了数据的加、解密原理,详细讨论了对称式加密所应用的类和Socket网络传输技术,针对TripleDES算法,基于.NET实现了加密数据的网络传输。该方案对于网络应用程序中各种加、解密算法的实现具有实际上的参考和指导意义。 展开更多
关键词 .NET TripleDES算法 加密 解密 网络传输
在线阅读 下载PDF
DES加密算法在保护文件传输中数据安全的应用 被引量:12
15
作者 徐洪波 李颖华 《信息网络安全》 2009年第6期24-26,76,共4页
随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据... 随着Internet的广泛应用,网络中文件传输的数据安全性越来越受到人们的重视。原始的DES加密算法一次加解密64位,本文介绍了如何使用C语言实现改进的DES数据加密算法,使其可以方便的加解密任意格式任意大小的文件,确保文件传输中的数据安全。最后针对DES加密算法存在的安全隐患给予了简单说明,并提出了DES加密算法的使用误区。 展开更多
关键词 数据安全与计算机安全 DES加密算法 文件传输
在线阅读 下载PDF
多方保密计算研究综述 被引量:2
16
作者 李顺东 郭奕旻 巩林明 《西安邮电大学学报》 2015年第5期1-10,共10页
总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的... 总结多方保密计算研究中使用的同态加密、单向散列函数、秘密共享与不经意传输等基本工具;概括保密的科学计算、保密的计算几何、保密的统计分析、保密的数据挖掘等研究内容与研究现状;介绍多方保密计算的安全性定义及有待进一步研究的问题。 展开更多
关键词 密码学 多方保密计算 同态加密 不经意传输 模拟范例
在线阅读 下载PDF
基于旁路技术的单点登录系统设计与实现 被引量:3
17
作者 严静 《计算机应用》 CSCD 北大核心 2011年第A01期95-97,100,共4页
在某单点登录改造项目实施过程中,为了克服原方案的性能瓶颈和兼容性缺陷,采用安全认证网关、绝对URL地址访问、多因子加密等方法,解决了身份认证、旁路访问、安全参数传递等关键技术,设计出了统一身份认证与独立系统访问相结合的单点... 在某单点登录改造项目实施过程中,为了克服原方案的性能瓶颈和兼容性缺陷,采用安全认证网关、绝对URL地址访问、多因子加密等方法,解决了身份认证、旁路访问、安全参数传递等关键技术,设计出了统一身份认证与独立系统访问相结合的单点登录解决方案,提出了基于该方案进行单点登录改造的技术要求。经过实际应用验证,该方案具有突出的优点和实用效果。 展开更多
关键词 系统集成 统一身份认证 单点登录 安全认证网关 加密传输
在线阅读 下载PDF
铁路工地拌和站生产信息采集终端软件开发与应用 被引量:2
18
作者 刘北胜 王彤 +4 位作者 王辉麟 陈长春 白根亮 王志华 刘洋 《北京交通大学学报》 CAS CSCD 北大核心 2015年第5期54-60,共7页
为了解决我国铁路建筑信息化存在的一些问题,开发了一款铁路工地拌和站生产信息采集终端软件,它可用于实时采集并传输拌和站生产信息.此软件采用数据库访问中间件、无线传输单元和数据加密等多种技术手段,具有兼容性强、格式统一和适用... 为了解决我国铁路建筑信息化存在的一些问题,开发了一款铁路工地拌和站生产信息采集终端软件,它可用于实时采集并传输拌和站生产信息.此软件采用数据库访问中间件、无线传输单元和数据加密等多种技术手段,具有兼容性强、格式统一和适用范围广等优点.此软件已经在多条铁路线的工程建设管理中应用,实现了铁路拌和站生产信息的实时和准确的采集. 展开更多
关键词 数据采集 铁路 拌和站 数据库访问中间件 无线传输 数据加密
在线阅读 下载PDF
基于激光传感器网络物理层随机噪声加密方法的研究 被引量:1
19
作者 刘淑艳 鲁小利 《激光杂志》 CAS 北大核心 2022年第6期136-140,共5页
为保证激光传感器网络在实行数据和密文传输时的安全性,避免窃听者的窃取,研究激光传感器网络物理层随机噪声加密方法。在激光传感器网络嵌入网关,利用ANSIC在UC/OS-II操作系统编写噪声加密源代码,实现网关对物理层的加密功能。构建密... 为保证激光传感器网络在实行数据和密文传输时的安全性,避免窃听者的窃取,研究激光传感器网络物理层随机噪声加密方法。在激光传感器网络嵌入网关,利用ANSIC在UC/OS-II操作系统编写噪声加密源代码,实现网关对物理层的加密功能。构建密钥和数据窃听信道模型,计算密文符号传递概率,在网络信道中添加随机噪声,使窃听者窃取的密钥和数据中包含大量噪声,加密激光传感网络物理层,提升网络通信和数据传输的安全性。测试结果表明:在数据量较大情况下,噪声数据加密,且可最大程度利用信道噪声确保激光传感网络物理层数据安全,确保网络具有通信最大可达安全速率。 展开更多
关键词 激光传感器 网络物理层 随机噪声 加密方法 传递概率 信道模型
原文传递
环境污染应急系统及其信息加密传输设计 被引量:2
20
作者 彭绪富 《微计算机信息》 北大核心 2007年第05X期230-232,共3页
分析了环境污染突发事件中相应部门的职责任务,提出了环境污染突发事件应急处理系统的设计思想,给出了环境污染突发事件电子应急指挥系统体系结构的设计方案,进一步给出了电子应急指挥系统信息处理中的数据整合要求及要素,探讨了电子应... 分析了环境污染突发事件中相应部门的职责任务,提出了环境污染突发事件应急处理系统的设计思想,给出了环境污染突发事件电子应急指挥系统体系结构的设计方案,进一步给出了电子应急指挥系统信息处理中的数据整合要求及要素,探讨了电子应急系统中数据库设计规范,详细设计了应急系统中信息加密传输模型及实现算法。 展开更多
关键词 环境污染 应急系统 数据整合 加密传输
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部