期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于DES-RSA混合加密的通信网络敏感数据安全传输方法
1
作者 杨蒙蒙 孙甜甜 +1 位作者 杨治学 沙莎 《长江信息通信》 2025年第8期175-177,186,共4页
为保护用户的隐私敏感数据,引入DES-RSA混合加密技术,开展通信网络敏感数据安全传输方法设计研究。通过生成、分发、保存、修改以及查询等操作,完成对密钥的管理。利用DES-RSA混合加密算法,对敏感数据进行加密。建立通信网络传输模型,... 为保护用户的隐私敏感数据,引入DES-RSA混合加密技术,开展通信网络敏感数据安全传输方法设计研究。通过生成、分发、保存、修改以及查询等操作,完成对密钥的管理。利用DES-RSA混合加密算法,对敏感数据进行加密。建立通信网络传输模型,实现通信网络敏感数据安全传输。通过对比实验证明,新的传输方法应用下,用户隐私敏感数据可以得到有效保护,不具备权限用户无法查看隐私信息,极大程度上保障用户通信网络信息传输安全。 展开更多
关键词 DES-RSA混合加密 敏感数据 传输 安全 通信网络
在线阅读 下载PDF
渔用对讲机的语音加密器设计
2
作者 刘娜 《无线互联科技》 2015年第18期59-61,71,共4页
渔船无线电通信对于渔业安全生产有着举足轻重的作用,共同作业的渔船之间必须保持经常性联络。它可以加强海上通信联络,及时交流生产情况,互发渔群信息,分析中心渔场,指挥船只调度,确保安全生产,海上遇险时发送求救信号等。但是在很多... 渔船无线电通信对于渔业安全生产有着举足轻重的作用,共同作业的渔船之间必须保持经常性联络。它可以加强海上通信联络,及时交流生产情况,互发渔群信息,分析中心渔场,指挥船只调度,确保安全生产,海上遇险时发送求救信号等。但是在很多特殊的场合,对讲机的通话内容往往是不能泄漏的。如共同作业的渔船之间发布鱼群信息等,必须把对讲机的语音信息进行加密才能进行传输。文章设计一种对讲机加密板,硬件上以STC15S204EA为核心,使用分割频带语音加密芯片CMX264D5和FSK通信芯片CMX865A设计的语音加密器,保密性能好,别人无法监听。 展开更多
关键词 加密芯片 通信芯片 MSP430单片机
在线阅读 下载PDF
电子政务涉密信息的指纹加密 被引量:2
3
作者 曾庆林 钱同惠 《长江科学院院报》 CSCD 北大核心 2005年第4期92-94,共3页
为保证电子政务系统的安全性,提出了把自动指纹识别技术用于电子政务涉密信息加密的方法。基于指纹信息的唯一性,利用比较成熟的自动指纹识别技术,探讨研究将指纹信息作为身份认证加随机密钥生成方法,来实现对电子政务涉密信息的加密或... 为保证电子政务系统的安全性,提出了把自动指纹识别技术用于电子政务涉密信息加密的方法。基于指纹信息的唯一性,利用比较成熟的自动指纹识别技术,探讨研究将指纹信息作为身份认证加随机密钥生成方法,来实现对电子政务涉密信息的加密或解密。 展开更多
关键词 电子政务 信息安全 自动指纹识别技术 加密 密码 密钥
在线阅读 下载PDF
基于混沌加密的图像数字水印算法研究 被引量:2
4
作者 龙伟 温媛媛 高政 《计算机与数字工程》 2006年第2期84-86,共3页
提出了一种基于混沌加密的图像数字水印算法,该方法是将载体图像作8x8的分块DCT变换,水印图像映射为混沌序列,用载体图像的分块DCT中频系数与混沌序列相加嵌入水印。实验结果表明,图像混沌变换有较高的鲁棒性,水印算法具有安全性高、算... 提出了一种基于混沌加密的图像数字水印算法,该方法是将载体图像作8x8的分块DCT变换,水印图像映射为混沌序列,用载体图像的分块DCT中频系数与混沌序列相加嵌入水印。实验结果表明,图像混沌变换有较高的鲁棒性,水印算法具有安全性高、算法简单以及较好的视觉掩蔽性。 展开更多
关键词 数字水印 混沌加密 离散余弦变换 鲁棒性
在线阅读 下载PDF
基于Arnold和离散分数随机变换的彩色图像加密算法 被引量:2
5
作者 杨翠玲 张威 +1 位作者 葛琳琳 赵家慧 《辽宁石油化工大学学报》 CAS 2018年第5期82-88,共7页
提出一种彩色图像加密方法,该方法在亮度色调饱和度彩色空间使用离散分数随机变换(DFRNT)和Arnold变换进行加密,彩色图像从标准红、绿、蓝空间转化为亮度色调饱和度空间。其中亮度分量通过一种将像素值和像素位置同时进行加密的DFRNT进... 提出一种彩色图像加密方法,该方法在亮度色调饱和度彩色空间使用离散分数随机变换(DFRNT)和Arnold变换进行加密,彩色图像从标准红、绿、蓝空间转化为亮度色调饱和度空间。其中亮度分量通过一种将像素值和像素位置同时进行加密的DFRNT进行加密;色调和饱和度分量使用一种将像素置乱的加密方法Arnold变换进行加密。与传统的双随机相位编码相比,DFRNT加密方法可以节省密钥的存储空间,同时,与传统的双随机相位编码一样安全。将DFRNT的分数阶、随机矩阵和Arnold变换的迭代次数作为该算法的加密密钥,分别使用分数阶的变化、Arnold变换迭代次数的变化、已知的明文攻击、加噪声和加密图像遮挡等攻击手段,对该加密算法进行性能测试,测试结果表明该方案的可行性和有效性。 展开更多
关键词 彩色图像加密 离散分数随机变换 亮度色调饱和度 人mold变换 双随机相位编码
在线阅读 下载PDF
基于数字水印和加密技术的DRM系统模型设计 被引量:1
6
作者 赵圆圆 刘金根 《信息网络安全》 2009年第12期66-68,共3页
本文分析了传统的数字版权管理系统模型,针对其在发生版权纠纷时无法提供有效版权凭证缺陷,构建了一种利用加密技术和数字水印技术相结合的DRM(数字版权管理)系统模型。运用数字水印技术,在数字内容中嵌入版权水印和用户水印,为数字作... 本文分析了传统的数字版权管理系统模型,针对其在发生版权纠纷时无法提供有效版权凭证缺陷,构建了一种利用加密技术和数字水印技术相结合的DRM(数字版权管理)系统模型。运用数字水印技术,在数字内容中嵌入版权水印和用户水印,为数字作品在发生版权纠纷时,提供版权认证和用户认证。 展开更多
关键词 数字水印 加密技术 DRM 认证
在线阅读 下载PDF
基于哈希链表的HAWAII微移动协议认证方案 被引量:3
7
作者 冯楠 铁岭 李建华 《信息安全与通信保密》 2006年第1期42-45,共4页
HAWAII(HANDOFF-AWARE WIRELESS ACCESS INTERNET INFRASTRUCTURE)是目前使用的一种比较完整、成熟的 IP层微移动性管理协议,但世界上尚无针对HAWAII的标准安全方案。本文根据HAWAII的工作原理提出了一种基于单向哈希链表树的安全方案,... HAWAII(HANDOFF-AWARE WIRELESS ACCESS INTERNET INFRASTRUCTURE)是目前使用的一种比较完整、成熟的 IP层微移动性管理协议,但世界上尚无针对HAWAII的标准安全方案。本文根据HAWAII的工作原理提出了一种基于单向哈希链表树的安全方案,针对无线通信设备小规模、低能耗的发展趋势,利用哈希算法计算量小,运算不可逆的特点,实现了移动主机在HAWAII网络中的认证。 展开更多
关键词 HAWAII 哈希链表树 认证 加密
原文传递
OFD的安全应用分析 被引量:2
8
作者 冯辉 陈留勇 +2 位作者 樊孝龙 李海波 王寒冰 《信息技术与标准化》 2017年第11期49-53,共5页
从OFD文档的安全需求出发,针对防扩散、防篡改、防抵赖、权限控制等安全需求,分析包含加解密、数字签名、电子签章、手写签批、打印控制、敏感信息遮蔽、DRM可控分发等技术的解决方案结构设计和实现流程。在电子公文、电子档案等项目中... 从OFD文档的安全需求出发,针对防扩散、防篡改、防抵赖、权限控制等安全需求,分析包含加解密、数字签名、电子签章、手写签批、打印控制、敏感信息遮蔽、DRM可控分发等技术的解决方案结构设计和实现流程。在电子公文、电子档案等项目中的实际应用表明,以上解决方案可以满足用户的电子文件安全需求。 展开更多
关键词 OFD 加密 解密 证书 权限 数字签名 电子签章 水印 敏感信息 DRM
在线阅读 下载PDF
5G双域通信专网信息传输节点双层加密防护方法 被引量:2
9
作者 宋莉 《长江信息通信》 2024年第8期175-177,共3页
传统的加密方法在5G双域通信专网中存在丢包率高的问题。为此,文章提出双层加密防护方法:首先设定数据加密协议和合理的数据传输过程加密结构,动态生成和更新密钥,避免被破解;其次建立身份认证机制,确保合法节点参与数据传输,防止恶意... 传统的加密方法在5G双域通信专网中存在丢包率高的问题。为此,文章提出双层加密防护方法:首先设定数据加密协议和合理的数据传输过程加密结构,动态生成和更新密钥,避免被破解;其次建立身份认证机制,确保合法节点参与数据传输,防止恶意攻击。实验证明,该方法有效降低丢包率,确保5G双域通信专网的正常运行和服务质量。 展开更多
关键词 5G 双域通信 专网信息 传输节点 双层加密防护
在线阅读 下载PDF
Color image encryption scheme based on chaotic systems
10
作者 Min Xiangshen Fan Jiulun +1 位作者 Zhang Xuefeng Ren Fang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2018年第2期39-48,共10页
To improve the security of the color image encryption scheme,a color image encryption scheme based on chaotic systems is proposed. Firstly, the proposed scheme sets the color image as a three-dimensional matrix which ... To improve the security of the color image encryption scheme,a color image encryption scheme based on chaotic systems is proposed. Firstly, the proposed scheme sets the color image as a three-dimensional matrix which is scrambled by affine transformation. Second, the Logistic chaotic sequence applied to generate the control parameter and auxiliary key is used to encrypt the three-dimensionaL matrix. Here, we mainly focus on two methods for encryption processes. One is to generate a chaotic sequence by Logistic map and Henon map, which is used to perform XOR operation with the scrambled components R', G', B' respectively. The other one is to adopt a binary Logistic sequence to select the pixel position for the scrambled components R', G', B' image, and then applying the Henon map and Logistic map with the auxiliary key to perform the replacement encryption. Based on this, an encrypted image is synthesized. Simulation results show that the proposed image encryption scheme can implement better encryption and achieve higher security performance. 展开更多
关键词 color image cncryption chaotic systems affine transformation Logistic map Henon map security performance
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部