期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
空间光调制器实现随机相位模板的仿真分析
被引量:
3
1
作者
林超
沈学举
杨胜翔
《激光技术》
CAS
CSCD
北大核心
2013年第3期365-370,共6页
为了构建基于空间光调制器的实时光学加密系统,采用仿真实验的方式,分析了在双随机相位光学加密系统中使用空间光调制器实现随机相位编码时相位编码参量对加密效果的影响。重点研究了随机相位模板中独立相位调制点的个数及相位调制范围...
为了构建基于空间光调制器的实时光学加密系统,采用仿真实验的方式,分析了在双随机相位光学加密系统中使用空间光调制器实现随机相位编码时相位编码参量对加密效果的影响。重点研究了随机相位模板中独立相位调制点的个数及相位调制范围对加密图像质量的影响,并引入相关系数来衡量加密图像和原始图像的差异。结果表明,在设定相关系数阈值为0.1的条件下,独立相位调制点个数达到128×128,相位调制范围达到2π时,加密效果较好。该结果对设计实时光电加密系统有一定指导意义。
展开更多
关键词
信息光学
加密效果
仿真分析
空间光调制器
双随机相位加密
在线阅读
下载PDF
职称材料
多层多域智能光网络安全关键技术研究
被引量:
6
2
作者
吴启武
姜灵芝
《光通信技术》
CSCD
北大核心
2012年第12期1-5,共5页
与目前主要局限于光网络光层安全问题的研究不同,在从多层次多角度剖析多层多域智能光网络安全问题的基础上,重点围绕多层多域智能光网络安全体系结构、光包加密、安全路由和安全信令四个方面的研究进展进行了全面分析和总结,并对未来...
与目前主要局限于光网络光层安全问题的研究不同,在从多层次多角度剖析多层多域智能光网络安全问题的基础上,重点围绕多层多域智能光网络安全体系结构、光包加密、安全路由和安全信令四个方面的研究进展进行了全面分析和总结,并对未来工作进行了展望。
展开更多
关键词
多层多域智能光网络
安全体系结构
光包加密
安全路由
安全信令
在线阅读
下载PDF
职称材料
移动网络基站大数据无监督加密方法仿真
被引量:
1
3
作者
邹静
黄颖
李娟
《计算机仿真》
2024年第11期432-436,共5页
为了保证数据完整性和可靠性,会多次对数据收集和存储,导致同一数据被重复存储,增加了冗余度,使得对基站数据加密变得困难。为了解决上述问题,提出移动网络基站大数据无监督抗破译加密方法,通过建立无监督数据消冗算法,对于相同数据采...
为了保证数据完整性和可靠性,会多次对数据收集和存储,导致同一数据被重复存储,增加了冗余度,使得对基站数据加密变得困难。为了解决上述问题,提出移动网络基站大数据无监督抗破译加密方法,通过建立无监督数据消冗算法,对于相同数据采用变长分块识别方法识别并删除重复数据,对于相似数据利用布隆过滤器算法识别并删除相似数据,降低数据冗余度。结合Logistic映射和Henon映射生成双混沌序列,将所得双混沌序列作为高级加密标准(Advanced Encryption Standard,AES)算法的加密密钥,以此实现移动网络基站大数据无监督抗破译加密。实验结果表明,所提方法加密、解密延时均低于12ms,且吞吐量高。
展开更多
关键词
移动网络基站大数据
无监督
抗破译
数据消冗
混沌加密
在线阅读
下载PDF
职称材料
分布式数据库隐私数据细粒度安全访问控制研究
被引量:
7
4
作者
杨洋
《淮北师范大学学报(自然科学版)》
CAS
2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖...
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。
展开更多
关键词
隐私数据
博弈因子
安全访问控制
细粒度
分布式数据库
数据加密
在线阅读
下载PDF
职称材料
基于随机LLE变换的旅游线路最近邻保密算法
5
作者
吕威
倪玉华
+1 位作者
马宁
姚正安
《广西师范大学学报(自然科学版)》
CAS
北大核心
2009年第3期97-100,共4页
改进了局部线性嵌入LLE变换中的两个参数最近邻点数目K和高维空间维数d的选择方式,然后将数据集的敏感属性用随机LLE方法嵌入到高维空间中,从而使敏感属性得到加密保护。由于LLE方法可以保持数据集的内部拓扑结构,可使加密变换后的数据...
改进了局部线性嵌入LLE变换中的两个参数最近邻点数目K和高维空间维数d的选择方式,然后将数据集的敏感属性用随机LLE方法嵌入到高维空间中,从而使敏感属性得到加密保护。由于LLE方法可以保持数据集的内部拓扑结构,可使加密变换后的数据集以同样的精度找到正确的最近邻点。通过在一个具体旅游数据集上的实验结果表明,该算法能使安全性和精确度都达到要求。
展开更多
关键词
随机LLE变换
拓扑结构
最近邻
敏感属性
加密
在线阅读
下载PDF
职称材料
IS-95~99中关于CDMA的一些信号设计
6
作者
杨列亮
高德刚
李承恕
《电信科学》
北大核心
1995年第9期17-21,共5页
本文主要介绍IS-95~99中有关QulcommCDMA系统中的扩频调制、信道调制速率、呼叫处理、QualcommCDM1A中的差错控制算法、QualcommCDMA中数据加密和用户鉴别、并且对差错控制算法特性、加密...
本文主要介绍IS-95~99中有关QulcommCDMA系统中的扩频调制、信道调制速率、呼叫处理、QualcommCDM1A中的差错控制算法、QualcommCDMA中数据加密和用户鉴别、并且对差错控制算法特性、加密算法应用现状作了简单的分析。
展开更多
关键词
码分多址
扩频
移动通信
差错控制
数据加密
在线阅读
下载PDF
职称材料
支持用户撤销的多关键字密文查询方案
被引量:
11
7
作者
伍祈应
马建峰
+3 位作者
李辉
张俊伟
姜奇
苗银宾
《通信学报》
EI
CSCD
北大核心
2017年第8期183-193,共11页
在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且...
在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且该方案能实现数据用户撤销。该方案在随机预言模型下是抗选择关键字攻击的,且基于实际数据集的实验结果表明方案在实际应用中是可行的、高效的。
展开更多
关键词
可搜索加密
文件级别的访问授权
用户撤销
多关键字
属性加密
在线阅读
下载PDF
职称材料
关于软件安全技术的一些看法
8
作者
王静
郭继付
《计算机光盘软件与应用》
2011年第2期74-74,共1页
面对着中国反盗版的无力,如何更好的保护自己的知识产权不被侵犯就成了一个软件设计不可避免的问题,本文将对软件安全方面提出一些有建设性的意见。
关键词
软件安全
加密
解密
在线阅读
下载PDF
职称材料
加密指令线数字信号处理算法研究
被引量:
1
9
作者
邹益兰
侯建
肖建
《现代防御技术》
北大核心
2017年第3期74-80,103,共8页
对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2F...
对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2FSK)体制指令线为研究对象,建立了加解密数字信号处理模型,利用Matlab进行了数学仿真,仿真结果验证了模型的正确性。
展开更多
关键词
指令线
加密
解密
二进制频移键控(FSK)
AES
抗干扰
在线阅读
下载PDF
职称材料
一种高效细粒度云存储访问控制方案
被引量:
3
10
作者
强衡畅
王晓明
《计算机与数字工程》
2014年第9期1673-1677,1744,共6页
分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案。新方案由完全可信机构而非云服务器生成属...
分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案。新方案由完全可信机构而非云服务器生成属性群密钥,解决前向保密性问题。采用中国剩余定理实现用户属性撤销,将KEK树上覆盖属性群用户最小子树的求解转变为中国剩余定理同余方程组的求解,提高群密钥更新效率。采用密文策略的属性基加密方法加密用于加密明文的对称密钥而非明文本身,将访问控制策略变更的重加密过程转移到云端,实现属性级和用户级的权限撤销。分析表明,新方案具有更强的安全性,更高的群密钥更新效率和更小的存储量与计算量。
展开更多
关键词
安全保密
云存储
密文访问控制
属性基加密
代理重加密
撤销
在线阅读
下载PDF
职称材料
自适应混沌数据加密机制
被引量:
6
11
作者
张磊
庞科
+1 位作者
徐江涛
高志远
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2022年第11期1139-1151,共13页
当前流行的数据加密技术中,数据加密标准(data encryption standard,DES)算法自诞生以来就受到了广泛的关注.为了克服DES技术密钥空间过小、加密强度低的固有缺点,本文提出了一种全新的基于DES的混沌加密机制-自适应混沌数据加密机制(AC...
当前流行的数据加密技术中,数据加密标准(data encryption standard,DES)算法自诞生以来就受到了广泛的关注.为了克服DES技术密钥空间过小、加密强度低的固有缺点,本文提出了一种全新的基于DES的混沌加密机制-自适应混沌数据加密机制(AC-DESM),用于加密各种长度的数据.该加密机制建立了一套新的混沌加密规则,引入了4个混沌因子,分别是随机字符串、随机位置系数、混沌映射函数和混沌密钥.通过将随机生成的字符串插入到明文中生成加密原文,插入位置则是利用Liebovitch混沌映射函数和混沌密钥计算得到,在明文中插入随机字符串大大地提高了明文的信息熵.此外,利用具有随机长度的混沌密钥,密文生成时进行DES加密的维数也是不确定的,使得攻击者无法通过分析之前的密钥来预测新的密钥.利用该混沌加密规则,开发者可以自定义混沌因子,在提高加密强度同时也建立一套专属的加密算法.该加密机制适用于所有映射函数来计算插入的位置,具有很好的自适应性.仿真结果表明,该方法在安全性和鲁棒性方面均优于现有的数据加密技术.与现有数据加密技术相比,稳定性更强,灵活性及适应性更高,适用于大数据加密等高抗干扰的应用场景.此外,由于该方法允许用户根据具体的应用需求自适应地选择自己的混沌映射函数和随机字符串的长度,因此具有良好的可用性和用户友好性.
展开更多
关键词
信息安全
加密机制
混沌因子
自适应算法
N维加密
在线阅读
下载PDF
职称材料
基于生成对抗网络的遥感图像加密研究
被引量:
2
12
作者
吴晓庆
梁国
《激光杂志》
CAS
北大核心
2023年第11期142-146,共5页
遥感图像中包含了大量的信息,为防止这些信息被窃取,有必要对其进行加密处理。在该背景下,研究一种基于生成对抗网络的遥感图像加密方法。该研究通过图像分割来切断图像信息之间的关联性,利用改进Arnold变换算法来实现遥感图像置乱,打...
遥感图像中包含了大量的信息,为防止这些信息被窃取,有必要对其进行加密处理。在该背景下,研究一种基于生成对抗网络的遥感图像加密方法。该研究通过图像分割来切断图像信息之间的关联性,利用改进Arnold变换算法来实现遥感图像置乱,打乱图像像素点的排列顺序。通过生成对抗网络在真遥感图像像素中加入假图像像素,掩盖图像真实信息,实现遥感图像加密。结果表明:基于GAN的加密方法的峰值信噪比均值为5.92 dB,信息熵损失均值为20.7 bit,加密耗时均值为27.3 ms,均低于对比方法,由此说明所研究方法加密后,既达到了加密目标,保证了遥感图像完整性,同时提高了加密效率。
展开更多
关键词
生成对抗网络
遥感图像
图像分割
图像置乱
加密方法
原文传递
Fabric中的匿名身份认证技术研究
被引量:
2
13
作者
叶岳洋
张兴兰
《网络与信息安全学报》
2021年第3期134-140,共7页
解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于公钥基础设施的匿名身份认证方案。通过将私钥d分解为两部分,由不同的角色使用各自私钥对匿名证书生成联合签...
解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于公钥基础设施的匿名身份认证方案。通过将私钥d分解为两部分,由不同的角色使用各自私钥对匿名证书生成联合签名的方式实现证书生成过程中的权限分离,并解决匿名证书追踪过程中的单点攻击问题。分析表明,改进后的方案能够以更低的计算和存储开销,实现比原有方案更高的安全性。
展开更多
关键词
联盟链
超级账本
公钥基础设施
匿名身份认证
非对称加密
在线阅读
下载PDF
职称材料
高校数据云网5G通信传输链路非对称加密技术
被引量:
1
14
作者
舒晖
王以伍
《长江信息通信》
2024年第7期91-93,共3页
当前的传输链路非对称加密流程一般为目标式处理,加密等级较低,导致数据传输时数据损失比增加,为此提出对高校数据云网5G通信传输链路非对称加密技术的设计与验证。根据当前的测定,先生成基础链路秘钥,采用多目标的方式,提升加密等级,...
当前的传输链路非对称加密流程一般为目标式处理,加密等级较低,导致数据传输时数据损失比增加,为此提出对高校数据云网5G通信传输链路非对称加密技术的设计与验证。根据当前的测定,先生成基础链路秘钥,采用多目标的方式,提升加密等级,构建多目标非对称链路加密流程。设计云网5G通信传输链路非对称加密模型,采用RSA数字签名辅助强化加密效果。测试结果表明:该技术的数据损失比均控制在2.6以下,表明加密效果好,针对性强,具有实际的应用价值。
展开更多
关键词
高校数据云网
5G通信
链路设定
非对称
加密技术
在线阅读
下载PDF
职称材料
企业计算机网络中敏感信息的三重防护
15
作者
徐革梅
《西安文理学院学报(自然科学版)》
2014年第2期55-59,63,共6页
针对企业敏感信息的保护问题,从技术角度出发,提出了个人终端防护、主交换机防护及信息加密措施的三重方法,是解决信息被动和主动泄密的系统性实用方案.
关键词
敏感信息
个人终端
主交换机
信息加密
三重防护
在线阅读
下载PDF
职称材料
基于S63标准的电子海图数据保护方案的研究与应用
16
作者
张树凯
史国友
刘正江
《大连海事大学学报》
CAS
CSCD
北大核心
2014年第2期59-62,68,共5页
介绍基于S63标准的电子海图数据保护方案的策略结构和工作流程,分析数据保护方案采用的算法及其安全性,并给出各个算法的数值示例,讨论了数据保护方案在电子海图系统中的应用,完整地将S63格式的海图数据转换为S57格式并在海图软件中打开...
介绍基于S63标准的电子海图数据保护方案的策略结构和工作流程,分析数据保护方案采用的算法及其安全性,并给出各个算法的数值示例,讨论了数据保护方案在电子海图系统中的应用,完整地将S63格式的海图数据转换为S57格式并在海图软件中打开.实例表明,本文提出的方法是切实有效的.
展开更多
关键词
电子海图(
en
C)
S63标准
数据保护方案
数字签名
加密
原文传递
题名
空间光调制器实现随机相位模板的仿真分析
被引量:
3
1
作者
林超
沈学举
杨胜翔
机构
军械工程学院光学与电子工程系
出处
《激光技术》
CAS
CSCD
北大核心
2013年第3期365-370,共6页
文摘
为了构建基于空间光调制器的实时光学加密系统,采用仿真实验的方式,分析了在双随机相位光学加密系统中使用空间光调制器实现随机相位编码时相位编码参量对加密效果的影响。重点研究了随机相位模板中独立相位调制点的个数及相位调制范围对加密图像质量的影响,并引入相关系数来衡量加密图像和原始图像的差异。结果表明,在设定相关系数阈值为0.1的条件下,独立相位调制点个数达到128×128,相位调制范围达到2π时,加密效果较好。该结果对设计实时光电加密系统有一定指导意义。
关键词
信息光学
加密效果
仿真分析
空间光调制器
双随机相位加密
Keywords
information optics
en
cryption
quality
simulation analysis
spatial light modulator
double random phase
en
-
cryption
分类号
O438 [机械工程—光学工程]
在线阅读
下载PDF
职称材料
题名
多层多域智能光网络安全关键技术研究
被引量:
6
2
作者
吴启武
姜灵芝
机构
武警工程大学信息工程系
出处
《光通信技术》
CSCD
北大核心
2012年第12期1-5,共5页
基金
武警工程大学基础研究基金资助项目(NO:WJY201112)资助
国家自然科学基金资助项目(NO.61003250)资助
文摘
与目前主要局限于光网络光层安全问题的研究不同,在从多层次多角度剖析多层多域智能光网络安全问题的基础上,重点围绕多层多域智能光网络安全体系结构、光包加密、安全路由和安全信令四个方面的研究进展进行了全面分析和总结,并对未来工作进行了展望。
关键词
多层多域智能光网络
安全体系结构
光包加密
安全路由
安全信令
Keywords
multi-layer and multi-region intellig
en
t optical network
security architecture
optical packet
en
-
cryption
secure routing
secure signaling
分类号
TN929.11 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
移动网络基站大数据无监督加密方法仿真
被引量:
1
3
作者
邹静
黄颖
李娟
机构
武昌工学院信息工程学院
海军工程大学电子工程学院
出处
《计算机仿真》
2024年第11期432-436,共5页
基金
2019年度湖北省教育厅科学研究计划指导性项目(B2019296)。
文摘
为了保证数据完整性和可靠性,会多次对数据收集和存储,导致同一数据被重复存储,增加了冗余度,使得对基站数据加密变得困难。为了解决上述问题,提出移动网络基站大数据无监督抗破译加密方法,通过建立无监督数据消冗算法,对于相同数据采用变长分块识别方法识别并删除重复数据,对于相似数据利用布隆过滤器算法识别并删除相似数据,降低数据冗余度。结合Logistic映射和Henon映射生成双混沌序列,将所得双混沌序列作为高级加密标准(Advanced Encryption Standard,AES)算法的加密密钥,以此实现移动网络基站大数据无监督抗破译加密。实验结果表明,所提方法加密、解密延时均低于12ms,且吞吐量高。
关键词
移动网络基站大数据
无监督
抗破译
数据消冗
混沌加密
Keywords
Big data of Mobile base station
Unsupervised
Anti-cracking
Data redundancy reduction
Chaotic
en
-
cryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
分布式数据库隐私数据细粒度安全访问控制研究
被引量:
7
4
作者
杨洋
机构
安徽警官职业学院
出处
《淮北师范大学学报(自然科学版)》
CAS
2024年第1期71-76,共6页
基金
安徽省高校自然科学重点项目(KJ2019A1042)
安徽警官职业学院院级自然科学重点项目(2022zkxm005)。
文摘
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。
关键词
隐私数据
博弈因子
安全访问控制
细粒度
分布式数据库
数据加密
Keywords
privacy data
game factor
security access control
fine granularity
distributed database
data
en
-
cryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于随机LLE变换的旅游线路最近邻保密算法
5
作者
吕威
倪玉华
马宁
姚正安
机构
北京师范大学珠海分校信息技术学院
中山大学数学系
出处
《广西师范大学学报(自然科学版)》
CAS
北大核心
2009年第3期97-100,共4页
基金
国家自然科学基金资助项目(10471156
10531040)
文摘
改进了局部线性嵌入LLE变换中的两个参数最近邻点数目K和高维空间维数d的选择方式,然后将数据集的敏感属性用随机LLE方法嵌入到高维空间中,从而使敏感属性得到加密保护。由于LLE方法可以保持数据集的内部拓扑结构,可使加密变换后的数据集以同样的精度找到正确的最近邻点。通过在一个具体旅游数据集上的实验结果表明,该算法能使安全性和精确度都达到要求。
关键词
随机LLE变换
拓扑结构
最近邻
敏感属性
加密
Keywords
random LLE transformation
topology structure nearest neighbor s
en
sitive information
en
-
cryption
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
IS-95~99中关于CDMA的一些信号设计
6
作者
杨列亮
高德刚
李承恕
机构
北方交通大学现代通信研究所
出处
《电信科学》
北大核心
1995年第9期17-21,共5页
文摘
本文主要介绍IS-95~99中有关QulcommCDMA系统中的扩频调制、信道调制速率、呼叫处理、QualcommCDM1A中的差错控制算法、QualcommCDMA中数据加密和用户鉴别、并且对差错控制算法特性、加密算法应用现状作了简单的分析。
关键词
码分多址
扩频
移动通信
差错控制
数据加密
Keywords
code division multiple-+access,cellulay communlcation spread’Mpectrun,error-control,data
en
-
cryption
分类号
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
支持用户撤销的多关键字密文查询方案
被引量:
11
7
作者
伍祈应
马建峰
李辉
张俊伟
姜奇
苗银宾
机构
西安电子科技大学网络与信息安全学院
西安电子科技大学通信工程学院
出处
《通信学报》
EI
CSCD
北大核心
2017年第8期183-193,共11页
基金
国家高技术研究发展计划("836"计划)基金资助项目(No.2015AA016007)
国家自然科学基金资助项目(No.61472310
+1 种基金
No.61672413)
中央高校基本科研业务费专项基金资助项目(No.JBG161511)~~
文摘
在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且该方案能实现数据用户撤销。该方案在随机预言模型下是抗选择关键字攻击的,且基于实际数据集的实验结果表明方案在实际应用中是可行的、高效的。
关键词
可搜索加密
文件级别的访问授权
用户撤销
多关键字
属性加密
Keywords
searchable
en
cryption
, file-level access authorization, user revocation, multi-keyword, attribute-based
en
-
cryption
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
关于软件安全技术的一些看法
8
作者
王静
郭继付
机构
中国海洋大学
潍柴动力股份有限公司
出处
《计算机光盘软件与应用》
2011年第2期74-74,共1页
文摘
面对着中国反盗版的无力,如何更好的保护自己的知识产权不被侵犯就成了一个软件设计不可避免的问题,本文将对软件安全方面提出一些有建设性的意见。
关键词
软件安全
加密
解密
Keywords
Software securit y
en cryption
De
cryption
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
加密指令线数字信号处理算法研究
被引量:
1
9
作者
邹益兰
侯建
肖建
机构
北京电子工程总体研究所
出处
《现代防御技术》
北大核心
2017年第3期74-80,103,共8页
文摘
对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2FSK)体制指令线为研究对象,建立了加解密数字信号处理模型,利用Matlab进行了数学仿真,仿真结果验证了模型的正确性。
关键词
指令线
加密
解密
二进制频移键控(FSK)
AES
抗干扰
Keywords
command line
en
cryption
de
cryption
2frequ
en
cy-shift keying ( 2FSK )
advanced
en
-
cryption
standard (AES)
anti-interfer
en
ce
分类号
TJ761.13 [兵器科学与技术—武器系统与运用工程]
TN911.7 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种高效细粒度云存储访问控制方案
被引量:
3
10
作者
强衡畅
王晓明
机构
暨南大学计算机科学系
出处
《计算机与数字工程》
2014年第9期1673-1677,1744,共6页
基金
国家自然科学基金(编号:61070164)
广东省自然科学基金(编号:S@01201000876)资助
文摘
分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案。新方案由完全可信机构而非云服务器生成属性群密钥,解决前向保密性问题。采用中国剩余定理实现用户属性撤销,将KEK树上覆盖属性群用户最小子树的求解转变为中国剩余定理同余方程组的求解,提高群密钥更新效率。采用密文策略的属性基加密方法加密用于加密明文的对称密钥而非明文本身,将访问控制策略变更的重加密过程转移到云端,实现属性级和用户级的权限撤销。分析表明,新方案具有更强的安全性,更高的群密钥更新效率和更小的存储量与计算量。
关键词
安全保密
云存储
密文访问控制
属性基加密
代理重加密
撤销
Keywords
security and secrecy, cloud storage, ciphertext access control, attribute-based
en
cryption
, proxy re-
en
-
cryption
, revocation
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
自适应混沌数据加密机制
被引量:
6
11
作者
张磊
庞科
徐江涛
高志远
机构
天津大学微电子学院
天津中德应用技术大学软件与通信学院
出处
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2022年第11期1139-1151,共13页
基金
天津市科技计划资助项目(20YDTPJC01210)
天津市西青区科技攻关和科技成果转化及产业化项目(xqcgzh-202002).
文摘
当前流行的数据加密技术中,数据加密标准(data encryption standard,DES)算法自诞生以来就受到了广泛的关注.为了克服DES技术密钥空间过小、加密强度低的固有缺点,本文提出了一种全新的基于DES的混沌加密机制-自适应混沌数据加密机制(AC-DESM),用于加密各种长度的数据.该加密机制建立了一套新的混沌加密规则,引入了4个混沌因子,分别是随机字符串、随机位置系数、混沌映射函数和混沌密钥.通过将随机生成的字符串插入到明文中生成加密原文,插入位置则是利用Liebovitch混沌映射函数和混沌密钥计算得到,在明文中插入随机字符串大大地提高了明文的信息熵.此外,利用具有随机长度的混沌密钥,密文生成时进行DES加密的维数也是不确定的,使得攻击者无法通过分析之前的密钥来预测新的密钥.利用该混沌加密规则,开发者可以自定义混沌因子,在提高加密强度同时也建立一套专属的加密算法.该加密机制适用于所有映射函数来计算插入的位置,具有很好的自适应性.仿真结果表明,该方法在安全性和鲁棒性方面均优于现有的数据加密技术.与现有数据加密技术相比,稳定性更强,灵活性及适应性更高,适用于大数据加密等高抗干扰的应用场景.此外,由于该方法允许用户根据具体的应用需求自适应地选择自己的混沌映射函数和随机字符串的长度,因此具有良好的可用性和用户友好性.
关键词
信息安全
加密机制
混沌因子
自适应算法
N维加密
Keywords
information security
en
cryption
mechanism
chaotic factor
adaptive algorithm
N-dim
en
sional
en
-
cryption
分类号
TN302.7 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
基于生成对抗网络的遥感图像加密研究
被引量:
2
12
作者
吴晓庆
梁国
机构
重庆移通学院
出处
《激光杂志》
CAS
北大核心
2023年第11期142-146,共5页
基金
重庆市教育委员会科学技术研究项目(No.KJQN201902402)。
文摘
遥感图像中包含了大量的信息,为防止这些信息被窃取,有必要对其进行加密处理。在该背景下,研究一种基于生成对抗网络的遥感图像加密方法。该研究通过图像分割来切断图像信息之间的关联性,利用改进Arnold变换算法来实现遥感图像置乱,打乱图像像素点的排列顺序。通过生成对抗网络在真遥感图像像素中加入假图像像素,掩盖图像真实信息,实现遥感图像加密。结果表明:基于GAN的加密方法的峰值信噪比均值为5.92 dB,信息熵损失均值为20.7 bit,加密耗时均值为27.3 ms,均低于对比方法,由此说明所研究方法加密后,既达到了加密目标,保证了遥感图像完整性,同时提高了加密效率。
关键词
生成对抗网络
遥感图像
图像分割
图像置乱
加密方法
Keywords
g
en
erate confrontation network
remote s
en
sing image
image segm
en
tation
image scrambling
en
-
cryption
method
分类号
TN249 [电子电信—物理电子学]
原文传递
题名
Fabric中的匿名身份认证技术研究
被引量:
2
13
作者
叶岳洋
张兴兰
机构
北京工业大学信息学部
出处
《网络与信息安全学报》
2021年第3期134-140,共7页
基金
国家自然科学基金(61801008)。
文摘
解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于公钥基础设施的匿名身份认证方案。通过将私钥d分解为两部分,由不同的角色使用各自私钥对匿名证书生成联合签名的方式实现证书生成过程中的权限分离,并解决匿名证书追踪过程中的单点攻击问题。分析表明,改进后的方案能够以更低的计算和存储开销,实现比原有方案更高的安全性。
关键词
联盟链
超级账本
公钥基础设施
匿名身份认证
非对称加密
Keywords
consortium blockchain
Hyperledger Fabric
PKI
anonymous id
en
tity auth
en
tication
asymmetric
en
-
cryption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
高校数据云网5G通信传输链路非对称加密技术
被引量:
1
14
作者
舒晖
王以伍
机构
成都医学院
出处
《长江信息通信》
2024年第7期91-93,共3页
基金
教育部科技发展中心项目(2020ITA02047)
四川省教育信息化与大数据中心项目(川教馆[2021]229)
+3 种基金
四川省科技厅重点研发项目(2022YFG0187)
成都医学院学习贯彻党的二十大精神研究专项(23ESDZX-08)
四川省教育信息化应用与发展研究中心科研项目(JYXX23-002)
四川网络文化研究中心科研项目(编号WLWH23-22)。
文摘
当前的传输链路非对称加密流程一般为目标式处理,加密等级较低,导致数据传输时数据损失比增加,为此提出对高校数据云网5G通信传输链路非对称加密技术的设计与验证。根据当前的测定,先生成基础链路秘钥,采用多目标的方式,提升加密等级,构建多目标非对称链路加密流程。设计云网5G通信传输链路非对称加密模型,采用RSA数字签名辅助强化加密效果。测试结果表明:该技术的数据损失比均控制在2.6以下,表明加密效果好,针对性强,具有实际的应用价值。
关键词
高校数据云网
5G通信
链路设定
非对称
加密技术
Keywords
University data cloud network
5G communication
Link setting
Asymmetric
en
-
cryption
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
企业计算机网络中敏感信息的三重防护
15
作者
徐革梅
机构
中国北车永济新时速电机电器有限责任公司
出处
《西安文理学院学报(自然科学版)》
2014年第2期55-59,63,共6页
文摘
针对企业敏感信息的保护问题,从技术角度出发,提出了个人终端防护、主交换机防护及信息加密措施的三重方法,是解决信息被动和主动泄密的系统性实用方案.
关键词
敏感信息
个人终端
主交换机
信息加密
三重防护
Keywords
confid
en
tial information
personal terminal
main switch machine
information
en
-
cryption
threefold protection
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于S63标准的电子海图数据保护方案的研究与应用
16
作者
张树凯
史国友
刘正江
机构
大连海事大学航海学院
出处
《大连海事大学学报》
CAS
CSCD
北大核心
2014年第2期59-62,68,共5页
基金
国家自然科学基金资助项目(51309041)
国家高技术研究发展计划(863)子课题(2009AA045003)
+1 种基金
中央高校基本科研业务费资助项目(3132013015
3132014025)
文摘
介绍基于S63标准的电子海图数据保护方案的策略结构和工作流程,分析数据保护方案采用的算法及其安全性,并给出各个算法的数值示例,讨论了数据保护方案在电子海图系统中的应用,完整地将S63格式的海图数据转换为S57格式并在海图软件中打开.实例表明,本文提出的方法是切实有效的.
关键词
电子海图(
en
C)
S63标准
数据保护方案
数字签名
加密
Keywords
S63 stand-ard
data protection scheme
digital signature
en
-
cryption
分类号
U675.81 [交通运输工程—船舶及航道工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
空间光调制器实现随机相位模板的仿真分析
林超
沈学举
杨胜翔
《激光技术》
CAS
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
2
多层多域智能光网络安全关键技术研究
吴启武
姜灵芝
《光通信技术》
CSCD
北大核心
2012
6
在线阅读
下载PDF
职称材料
3
移动网络基站大数据无监督加密方法仿真
邹静
黄颖
李娟
《计算机仿真》
2024
1
在线阅读
下载PDF
职称材料
4
分布式数据库隐私数据细粒度安全访问控制研究
杨洋
《淮北师范大学学报(自然科学版)》
CAS
2024
7
在线阅读
下载PDF
职称材料
5
基于随机LLE变换的旅游线路最近邻保密算法
吕威
倪玉华
马宁
姚正安
《广西师范大学学报(自然科学版)》
CAS
北大核心
2009
0
在线阅读
下载PDF
职称材料
6
IS-95~99中关于CDMA的一些信号设计
杨列亮
高德刚
李承恕
《电信科学》
北大核心
1995
0
在线阅读
下载PDF
职称材料
7
支持用户撤销的多关键字密文查询方案
伍祈应
马建峰
李辉
张俊伟
姜奇
苗银宾
《通信学报》
EI
CSCD
北大核心
2017
11
在线阅读
下载PDF
职称材料
8
关于软件安全技术的一些看法
王静
郭继付
《计算机光盘软件与应用》
2011
0
在线阅读
下载PDF
职称材料
9
加密指令线数字信号处理算法研究
邹益兰
侯建
肖建
《现代防御技术》
北大核心
2017
1
在线阅读
下载PDF
职称材料
10
一种高效细粒度云存储访问控制方案
强衡畅
王晓明
《计算机与数字工程》
2014
3
在线阅读
下载PDF
职称材料
11
自适应混沌数据加密机制
张磊
庞科
徐江涛
高志远
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2022
6
在线阅读
下载PDF
职称材料
12
基于生成对抗网络的遥感图像加密研究
吴晓庆
梁国
《激光杂志》
CAS
北大核心
2023
2
原文传递
13
Fabric中的匿名身份认证技术研究
叶岳洋
张兴兰
《网络与信息安全学报》
2021
2
在线阅读
下载PDF
职称材料
14
高校数据云网5G通信传输链路非对称加密技术
舒晖
王以伍
《长江信息通信》
2024
1
在线阅读
下载PDF
职称材料
15
企业计算机网络中敏感信息的三重防护
徐革梅
《西安文理学院学报(自然科学版)》
2014
0
在线阅读
下载PDF
职称材料
16
基于S63标准的电子海图数据保护方案的研究与应用
张树凯
史国友
刘正江
《大连海事大学学报》
CAS
CSCD
北大核心
2014
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部