期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
SM algorithms-based encryption scheme for large genomic data files 被引量:2
1
作者 Yatong Jiang Tao Shang Jianwei Liu 《Digital Communications and Networks》 SCIE CSCD 2021年第4期543-550,共8页
With the rapid development of the genomic sequencing technology,the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced.The analysis and utilization of genomic dam gradually... With the rapid development of the genomic sequencing technology,the cost of obtaining personal genomic data and effectively analyzing it has been gradually reduced.The analysis and utilization of genomic dam gradually entered the public view,and the leakage of genomic dam privacy has attracted the attention of researchers.The security of genomic data is not only related to the protection of personal privacy,but also related to the biological information security of the country.However,there is still no.effective genomic dam privacy protection scheme using Shangyong Mima(SM)algorithms.In this paper,we analyze the widely used genomic dam file formats and design a large genomic dam files encryption scheme based on the SM algorithms.Firstly,we design a key agreement protocol based on the SM2 asymmetric cryptography and use the SM3 hash function to guarantee the correctness of the key.Secondly,we used the SM4 symmetric cryptography to encrypt the genomic data by optimizing the packet processing of files,and improve the usability by assisting the computing platform with key management.Software implementation demonstrates that the scheme can be applied to securely transmit the genomic data in the network environment and provide an encryption method based on SM algorithms for protecting the privacy of genomic data. 展开更多
关键词 Genomic data Privacy protection sm algorithm Key agreement protocol Hybrid encryption
在线阅读 下载PDF
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
2
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 Secret algorithm sm2 Communication Protocol Hybrid Encryption Security Protection
在线阅读 下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
3
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and RSA Hybrid Encryption Signature National Secret sm2 algorithm
在线阅读 下载PDF
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
4
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic Password Authentication sm3 Hash algorithm Network Authentication Security One Time Password
在线阅读 下载PDF
国密SM系列算法在应急广播安全防护中的应用研究
5
作者 桂旭东 《广播与电视技术》 2025年第5期16-22,共7页
本文在分析应急广播安全风险的基础上,基于国密SM系列算法,采用多因素认证、VPN、数字签名、数字信封、ACL、日志审计等多种认证、防护和检测技术手段,建立VPN安全隧道,完成登录用户、通信实体、设备接入等身份鉴别,并确保应急广播消息... 本文在分析应急广播安全风险的基础上,基于国密SM系列算法,采用多因素认证、VPN、数字签名、数字信封、ACL、日志审计等多种认证、防护和检测技术手段,建立VPN安全隧道,完成登录用户、通信实体、设备接入等身份鉴别,并确保应急广播消息和覆盖指令在机密性、完整性和真实性方面的有效传递,从而实现应急广播消息在端到端、多通道、多场景下的全流程安全保护,涵盖从接入、控制到播发的各个环节。 展开更多
关键词 应急广播消息 国密sm系列算法 VPN 数字签名
在线阅读 下载PDF
基于GSM/GPRS的终端式短信平台开发 被引量:27
6
作者 谢春祥 张虹 聂余满 《计算机工程与设计》 CSCD 北大核心 2007年第7期1680-1682,1729,共4页
基于GSM MODEM的终端式短信SMS常用于工业上的远程监控。对此类应用,给出了系统的架构及运行原理。针对应用开发的技术难点,消息内容PDU代码串的编码及解码,出了技术性的说明及生成算法,使用自编的延时函数,解决了在等待MODEM回应时,通... 基于GSM MODEM的终端式短信SMS常用于工业上的远程监控。对此类应用,给出了系统的架构及运行原理。针对应用开发的技术难点,消息内容PDU代码串的编码及解码,出了技术性的说明及生成算法,使用自编的延时函数,解决了在等待MODEM回应时,通常的Sleep()函数产生的消息循环终止的缺陷,并给出了用AT指令控制下的短信的收发流程及相关算法代码。 展开更多
关键词 算法代码 短信服务 延时函数 协议描述单元 指令
在线阅读 下载PDF
PSO及SM-PSO算法在Jensen模型参数求解中的应用 被引量:2
7
作者 张志宇 郄志红 侯晓宇 《水电能源科学》 北大核心 2013年第7期139-142,共4页
针对传统的求解Jensen模型敏感指数的回归分析法(LR)存在的有偏估计和拟合精度不高等问题,利用粒子群算法(PSO)和单纯形法—粒子群算法(SM-PSO)分别对模型的敏感指数进行求解并与传统方法进行对比。结果表明,回归分析法、PSO算法和SM-PS... 针对传统的求解Jensen模型敏感指数的回归分析法(LR)存在的有偏估计和拟合精度不高等问题,利用粒子群算法(PSO)和单纯形法—粒子群算法(SM-PSO)分别对模型的敏感指数进行求解并与传统方法进行对比。结果表明,回归分析法、PSO算法和SM-PSO算法所得模型计算的相对产量与实际相对产量的平均相对误差分别为3.1%、1.8%和1.4%,说明PSO算法和SM-PSO算法均优于传统算法,尤其是SM-PSO算法收敛速度更快、拟合精度更高,是一种有效的求解Jensen模型敏感指数的方法。 展开更多
关键词 JENSEN模型 敏感指数 PSO算法 sm—PSO算法
原文传递
基于SM-PSO算法的分布式SAR卫星系统构形优化设计方法研究
8
作者 张锦绣 王继河 +1 位作者 曹喜滨 兰盛昌 《电子与信息学报》 EI CSCD 北大核心 2008年第11期2714-2718,共5页
针对由3颗或者3颗以上卫星组成的分布式SAR卫星系统,该文提出了一种基于改进粒子群算法的构形优化设计方法。首先给出了系统卫星平均轨道要素偏差的确定方法,并确定了分布式SAR卫星系统构形设计的一般流程。为了准确快速的完成基于任务... 针对由3颗或者3颗以上卫星组成的分布式SAR卫星系统,该文提出了一种基于改进粒子群算法的构形优化设计方法。首先给出了系统卫星平均轨道要素偏差的确定方法,并确定了分布式SAR卫星系统构形设计的一般流程。为了准确快速的完成基于任务要求的系统构形设计,提出了基于SM-PSO算法的系统构形优化设计方法。最后,以构形稳定性为目标函数,有效基线范围、工作时间和地面覆盖带为约束条件,对系统构形进行优化设计。仿真结果表明:该系统构形优化设计方法得到的系统构形参数可以较好地满足系统的覆盖特性以及系统在长期运行过程中能够保持相对稳定的有效基线。 展开更多
关键词 分布式SAR系统 改进粒子群算法 构形优化设计 优化指标
在线阅读 下载PDF
SIMD-SM模型上的奇偶排序算法
9
作者 王小牛 王治和 +1 位作者 方宁德 冯百明 《西北师范大学学报(自然科学版)》 CAS 2003年第3期33-35,共3页
Batcher排序网络在排序深度上不是最优的,但由于有较好的并行性和时间复杂度,因此许多并行排序算法都基于Batcher排序网络.通过观察Batcher奇偶排序网络,提出在SIMD SM模型上的一种奇偶排序算法.该算法占用n/2个处理器,在○(log22n)时... Batcher排序网络在排序深度上不是最优的,但由于有较好的并行性和时间复杂度,因此许多并行排序算法都基于Batcher排序网络.通过观察Batcher奇偶排序网络,提出在SIMD SM模型上的一种奇偶排序算法.该算法占用n/2个处理器,在○(log22n)时间里排序n个关键字. 展开更多
关键词 奇偶排序网络 SIMD-sm 并行排序算法
在线阅读 下载PDF
一种引入SM-AES算法的数据库加密方法研究
10
作者 张学锋 蔡昭权 《长春大学学报》 2011年第2期70-73,80,共5页
SM-AES(S-Box Modified AES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM-AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后,与之前的AES的S盒对比在性能上... SM-AES(S-Box Modified AES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM-AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后,与之前的AES的S盒对比在性能上有了较大的提升,将其应用于数据库加密系统中,改良了其非线性和差分物质特性,提高了数据库的安全性。 展开更多
关键词 sm-AES算法 改进 S盒 数据库 加密 安全
在线阅读 下载PDF
解对称矩阵特征值问题的并行SM—APA算法
11
作者 崔向照 《红河学院学报》 2004年第2期1-3,共3页
在二分法和APA算法的基础上,给出了一种求实对称矩阵特征值问题的并行SM-APA算法,理论分析和在PVM下的数值结果表明,我们的算法比二分法快,而且有较高的加速比.
关键词 对称矩阵 特征值 并行sm—APA算法 加速比
在线阅读 下载PDF
基于SM算法的钢桁架结构冗余度优化 被引量:2
12
作者 吴星煌 朱南海 《江西理工大学学报》 CAS 2018年第5期26-31,共6页
结构冗余度作为衡量构件破坏后结构整体性能的重要指标,对结构的抗倒塌设计具有重要作用.为了改善结构的抗倒塌能力,可以对结构冗余度进行优化.笔者针对结构构件冗余度值的分布问题,以构件截面尺寸为变量,采用SM算法将结构体积最小和构... 结构冗余度作为衡量构件破坏后结构整体性能的重要指标,对结构的抗倒塌设计具有重要作用.为了改善结构的抗倒塌能力,可以对结构冗余度进行优化.笔者针对结构构件冗余度值的分布问题,以构件截面尺寸为变量,采用SM算法将结构体积最小和构件冗余度差值最小作为目标函数对构件的冗余度进行优化,实现结构冗余度的均衡布置.算例表明:通过优选构件截面可以实现结构冗余度的均衡布置,且优化后杆件应力分布更加合理,结构承载能力明显提高.该方法一定程度上避免了传统基于构件承载能力、变形验算方法对结构整体性能估计不足、设计变量和验算参数过多的问题. 展开更多
关键词 结构冗余度 sm算法 Abaqus仿真分析 截面优化设计
在线阅读 下载PDF
基于ANDROID的SMS加密设计与实现 被引量:2
13
作者 张雷 彭健 《电脑知识与技术》 2013年第3期1524-1526,1531,共4页
为了保护安卓手机用户的个人隐私,提高短信传输的可靠性及安全性,提出了基于安卓系统的短信加解密方案的设计方法,首先对安卓的信息安全及短信运行机制进行分析,指出短信加解密所需要的关键技术及方法,在此基础上对安卓的三个版本进行... 为了保护安卓手机用户的个人隐私,提高短信传输的可靠性及安全性,提出了基于安卓系统的短信加解密方案的设计方法,首先对安卓的信息安全及短信运行机制进行分析,指出短信加解密所需要的关键技术及方法,在此基础上对安卓的三个版本进行比较分析,通过将几种常用算法应用于短信加解密程序中,验证了短信加解密的可行性和有效性。 展开更多
关键词 ANDROID平台 加解密 短信息 算法 信息安全
在线阅读 下载PDF
一种改进SM谱聚类算法的棉田棉花精确分割
14
作者 刘亚芳 买买提明·艾尼 +1 位作者 古丽巴合尔·托乎提 居来提·买提肉孜 《农机化研究》 北大核心 2022年第12期35-41,共7页
根据棉田棉花生长特点,利用最大熵法进行背景增强,在Lab颜色空间中进行图像预处理;利用粒子群优化算法得到局部最优,结合SM谱聚类算法,自发式地快速确定最佳聚类数。对自然环境下棉田棉花图像的进行分割实验,识别准确率为93.1%,相对误... 根据棉田棉花生长特点,利用最大熵法进行背景增强,在Lab颜色空间中进行图像预处理;利用粒子群优化算法得到局部最优,结合SM谱聚类算法,自发式地快速确定最佳聚类数。对自然环境下棉田棉花图像的进行分割实验,识别准确率为93.1%,相对误差率为2.22%,分割时间为2.067s,证明所提出的算法对于复杂环境下的棉花图像分割的精确性较高,并能够满足采棉机器人在实时行走过程中对图像分割的准确率和实时快速的要求,为采棉机器人的路径规划提供了快速、有效的新方法。 展开更多
关键词 棉田棉花 精确分割 谱聚类 sm算法 粒子群优化
在线阅读 下载PDF
电网调度数据网SM算法优化方案 被引量:6
15
作者 苏莎莎 赵一鸣 +4 位作者 谢炯 陈晓宇 李祺 刘琳 曹瑞 《电力信息与通信技术》 2020年第11期15-21,共7页
针对智能电网调度控制系统中由于信息加解密引起的实时数据无法有效传输问题和公私钥对长期使用导致系统安全性降低问题,文章提出SM算法的优化方案,分析了SM算法在电力调度数据采集中的加密效率缺陷和公私钥对长期不变的隐患,介绍了利... 针对智能电网调度控制系统中由于信息加解密引起的实时数据无法有效传输问题和公私钥对长期使用导致系统安全性降低问题,文章提出SM算法的优化方案,分析了SM算法在电力调度数据采集中的加密效率缺陷和公私钥对长期不变的隐患,介绍了利用基于分层身份加密(Hierarchical Identity-Based Encryption,HIBE)算法的分层思想对提升SM2算法派发公私钥对效率的影响。最后,提出了保障会话密钥信息安全和长期实时性的SM算法优化方案,并对比原始SM2和分层SM2加密策略的效率。以蒙西电网调度信息通信网为例,说明优化的SM加密策略的优势。实验结果证明,分层SM2算法加密效率较原始SM2算法提高了8倍,安全性控制在分层系统内部,并且实时加密的持续时间更长。 展开更多
关键词 智能电网 调度控制 sm算法 HIBE 信息安全 信息通信网
在线阅读 下载PDF
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things 被引量:1
16
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED sm2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
在线阅读 下载PDF
基于SM算法的电力监控系统安全接入网关 被引量:3
17
作者 伍晓泉 胡春潮 +1 位作者 尤毅 曾杰 《自动化技术与应用》 2023年第1期108-112,共5页
当前电力监控系统安全接入网关时,存在数据传输安全性差、数据传输效率低和网关机密性差的问题。提出基于SM算法的电力监控系统安全接入网关设计方法,通过Android手机客户端、模拟PROFIBUS-DP设备的PC机、4G通信模块和网关四个部分构成... 当前电力监控系统安全接入网关时,存在数据传输安全性差、数据传输效率低和网关机密性差的问题。提出基于SM算法的电力监控系统安全接入网关设计方法,通过Android手机客户端、模拟PROFIBUS-DP设备的PC机、4G通信模块和网关四个部分构成硬件结构,密码防护层、安全协议层和数据通信层组成软件部分,并将SM算法应用在安全协议层中,过滤非法网络报文,避免非法网络报文通过安全接入网关进入主站中。实验结果表明,所提方法的数据传输安全性高、数据传输效率高、网关机密性高。 展开更多
关键词 sm算法 电力监控系统 接入网关 数据过滤 数据加密
在线阅读 下载PDF
人工神经网络模型辅助优化制备Sm-Co纳米颗粒
18
作者 权滢滢 白帆 +3 位作者 董莹 康达庄 张天丽 蒋成保 《稀有金属》 EI CAS CSCD 北大核心 2024年第3期305-316,共12页
液相合成与钙热还原结合制备Sm-Co纳米颗粒的方法,具有粒度易于调控的优势,但由于前驱体成分和工艺参数等因素都对合成产物的磁性能具有很大影响,依赖筛选式实验进行多影响因素的优化研究费时费力。将人工神经网络模型与Sm-Co纳米颗粒... 液相合成与钙热还原结合制备Sm-Co纳米颗粒的方法,具有粒度易于调控的优势,但由于前驱体成分和工艺参数等因素都对合成产物的磁性能具有很大影响,依赖筛选式实验进行多影响因素的优化研究费时费力。将人工神经网络模型与Sm-Co纳米颗粒钙热还原制备实验相结合,以实验数据为基础,利用人工神经网络模型建立实验参数和纳米颗粒磁性能之间的关系,不断优化模型,分析实验参数对磁性能的影响,进而根据分析结果优化实验参数,达到准确预测Sm-Co纳米颗粒磁性能的目标。最后,采用优化参数进行实验制备,获得高磁性能Sm-Co纳米颗粒,并进行测试表征,验证模型的预测精度。将人工神经网络模型应用于快速优化Sm-Co纳米颗粒磁性能,解决制备过程中多因素参量优化问题,实现了对Sm-Co纳米颗粒磁性能的高精度预测,提高了性能优化效率,为更广泛的Sm-Co系永磁体性能优化开辟了新途径。 展开更多
关键词 sm-Co系永磁体 sm-Co纳米颗粒 机器学习算法 成分优化 磁性能优化
原文传递
A Novel Masking Scheme for SM3 Based MAC
19
作者 QU Kaige WU Liji +2 位作者 WANG An REN Yanting ZHANG Xiangmin 《China Communications》 SCIE CSCD 2015年第6期11-21,共11页
The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authen... The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authentication Code(MAC).Our scheme was implemented in hardware,which utilizes hardware oriented secure conversion techniques between boolean and arithmetic masking.Security evaluation based on SAKURA-G FPGA board has been done with 2000 power traces from 2000 random plaintexts with random plaintext masks and random key masks.It has been verified that the masked SM3 hardware implementation shows no intermediate value leakage as expected.Our masked SM3 hardware can resist first-order correlation power attack(CPA) and collision correlation attack. 展开更多
关键词 sm3 algorithm masking scheme hardware implementation power analysis boolean and arithmetic masking conversion
在线阅读 下载PDF
一种基于PIM-SM的扩展组播路由EPIM-SM的设计 被引量:1
20
作者 廖继红 《计算机应用与软件》 CSCD 北大核心 2008年第3期195-197,共3页
提出了一种基于PIM-SM的新的扩展协议EPIM-SM(extend to PIM-SM)。该协议采用了一种新的算法代替PIM-SM用于RP选举的哈希算法,新协议提供这样一种机制:根据网络拓扑结构及组播源和成员的变化情况,为每个候选RPi估算其组播树整体代价,定... 提出了一种基于PIM-SM的新的扩展协议EPIM-SM(extend to PIM-SM)。该协议采用了一种新的算法代替PIM-SM用于RP选举的哈希算法,新协议提供这样一种机制:根据网络拓扑结构及组播源和成员的变化情况,为每个候选RPi估算其组播树整体代价,定期选择一个代价值最小的RP,以使组播树的代价始终保持接近最低。 展开更多
关键词 组播路由协议 PIM—sm RP重定位算法 控制信息
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部