期刊文献+
共找到400篇文章
< 1 2 20 >
每页显示 20 50 100
Research of the Kernel Operator Library Based on Cryptographic Algorithm 被引量:1
1
作者 王以刚 钱力 黄素梅 《Journal of Donghua University(English Edition)》 EI CAS 2001年第4期45-48,共4页
The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algo... The variety of encryption mechanism and algorithms which were conventionally used have some limitations.The kernel operator library based on Cryptographic algorithm is put forward. Owing to the impenetrability of algorithm, the data transfer system with the cryptographic algorithm library has many remarkable advantages in algorithm rebuilding and optimization,easily adding and deleting algorithm, and improving the security power over the traditional algorithm. The user can choose any one in all algorithms with the method against any attack because the cryptographic algorithm library is extensible. 展开更多
关键词 CRYPTOLOGY cryptographic algorithm algorithm library cryptographic mechanism OPERATOR
在线阅读 下载PDF
Establishment and Application of Cryptographic Library Model
2
作者 Tie-Ming Liu Lie-Hui Jiang +1 位作者 Jing Jing Yuan-Yuan Zhang 《Journal of Computer and Communications》 2015年第5期21-32,共12页
When doing reverse analysis of program’s binary codes, it is often to encounter the function of cryptographic library. In order to reduce workload, a cryptographic library model has been designed by analysts. Models ... When doing reverse analysis of program’s binary codes, it is often to encounter the function of cryptographic library. In order to reduce workload, a cryptographic library model has been designed by analysts. Models use formalized approach to describe the frame of cryptology and the structure of cryptographic function, complete the mapping from cryptographic function property to its architecture, and accomplish the result presentation of data analysis and mapping at last. The model can solve two problems: the first one is to know the hierarchy of the cryptographic function in the library well;the second one is to know some kinds of information, such as related cryptology algorithm and protocol, etc. These function implements can display the result graphically. The model can find relevant knowledge for the analysts automatically and rapidly, which is helpful to the learning of the overall abstract structure of cryptology. 展开更多
关键词 cryptographic LIBRARY Model cryptographic LIBRARY Architecture cryptographic algorithm ENCRYPTION and DECRYPTION KEYS ENCRYPTION and DECRYPTION Data Information Recovery
暂未订购
Performance Comparison of Hyper-V and KVM for Cryptographic Tasks in Cloud Computing
3
作者 Nader Abdel Karim Osama A.Khashan +4 位作者 Waleed K.Abdulraheem Moutaz Alazab Hasan Kanaker Mahmoud E.Farfoura Mohammad Alshinwan 《Computers, Materials & Continua》 SCIE EI 2024年第2期2023-2045,共23页
As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy i... As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy in the cloud environment.A hypervisor is a virtualization software used in cloud hosting to divide and allocate resources on various pieces of hardware.The choice of hypervisor can significantly impact the performance of cryptographic operations in the cloud environment.An important issue that must be carefully examined is that no hypervisor is completely superior in terms of performance;Each hypervisor should be examined to meet specific needs.The main objective of this study is to provide accurate results to compare the performance of Hyper-V and Kernel-based Virtual Machine(KVM)while implementing different cryptographic algorithms to guide cloud service providers and end users in choosing the most suitable hypervisor for their cryptographic needs.This study evaluated the efficiency of two hypervisors,Hyper-V and KVM,in implementing six cryptographic algorithms:Rivest,Shamir,Adleman(RSA),Advanced Encryption Standard(AES),Triple Data Encryption Standard(TripleDES),Carlisle Adams and Stafford Tavares(CAST-128),BLOWFISH,and TwoFish.The study’s findings show that KVM outperforms Hyper-V,with 12.2%less Central Processing Unit(CPU)use and 12.95%less time overall for encryption and decryption operations with various file sizes.The study’s findings emphasize how crucial it is to pick a hypervisor that is appropriate for cryptographic needs in a cloud environment,which could assist both cloud service providers and end users.Future research may focus more on how various hypervisors perform while handling cryptographic workloads. 展开更多
关键词 Cloud computing performance VIRTUALIZATION hypervisors HYPER-V KVM cryptographic algorithm
在线阅读 下载PDF
Analysis of Innovative Quantum Optimization Solutions for Shor’s Period Finding Algorithm Applied to the Computation of a^(x) mod 15
4
作者 Kaleb Dias Antoine KODO Eugène CEZIN 《Journal of Quantum Computing》 2025年第1期17-38,共22页
In the rapidly evolving domain of quantum computing,Shor’s algorithm has emerged as a groundbreaking innovation with far-reaching implications for the field of cryptographic security.However,the efficacy of Shor’s a... In the rapidly evolving domain of quantum computing,Shor’s algorithm has emerged as a groundbreaking innovation with far-reaching implications for the field of cryptographic security.However,the efficacy of Shor’s algorithm hinges on the critical step of determining the period,a process that poses a substantial computational challenge.This article explores innovative quantum optimization solutions that aim to enhance the efficiency of Shor’s period finding algorithm.The article focuses on quantum development environments,such as Qiskit and Cirq.A detailed analysis is conducted on three notable tools:Qiskit Transpiler,BQSKit,and Mitiq.The performance of these tools is evaluated in terms of execution time,precision,resource utilization,the number of quantum gates,circuit synthesis optimization,error mitigation,and qubit fidelity.Through rigorous case studies,we highlight the strengths and limitations of these tools,shedding light on their potential impact on integer factorization and cybersecurity.Our findings underscore the importance of quantum optimization and lay the foundation for future developments in quantum algorithmic enhancements,particularly within the Qiskit and Cirq quantum development environments. 展开更多
关键词 Quantum computing shor’s algorithm quantum optimization cryptographic security
在线阅读 下载PDF
中医医院信息化密码技术应用与探索
5
作者 刘春玲 王玮琦 +3 位作者 李南 尤良震 朱彦 彭苏元 《中国数字医学》 2026年第3期115-120,共6页
本研究以北京中医药大学东直门医院为实践载体,创新性提出一种基于商用密码算法的密码应用安全支撑模型。该模型通过构建覆盖全院角色的技术框架,支撑USB Key与移动端的双因素身份认证、医务人员及患者可靠电子签名、跨院区医疗数据安... 本研究以北京中医药大学东直门医院为实践载体,创新性提出一种基于商用密码算法的密码应用安全支撑模型。该模型通过构建覆盖全院角色的技术框架,支撑USB Key与移动端的双因素身份认证、医务人员及患者可靠电子签名、跨院区医疗数据安全传输与共享3大关键功能,显著提升了信息安全防护能力,为医疗业务流程优化及无纸化转型提供核心技术支撑。 展开更多
关键词 商用密码算法 电子签名 医疗数据安全 中医信息化 身份认证
在线阅读 下载PDF
面向数据依赖型密码服务的低时延调度
6
作者 宫明旭 张伟 +1 位作者 冯温迪 沐华平 《计算机应用》 北大核心 2026年第3期867-876,共10页
针对密码云中密码服务的种类多样性和密码任务之间的复杂依赖关系易导致异构密码引擎间频繁通信从而产生较大通信时延的问题,构建面向密码云数据依赖类型密码服务的最优低时延任务映射数学模型,该模型以最小化服务的最大完成时间为目标... 针对密码云中密码服务的种类多样性和密码任务之间的复杂依赖关系易导致异构密码引擎间频繁通信从而产生较大通信时延的问题,构建面向密码云数据依赖类型密码服务的最优低时延任务映射数学模型,该模型以最小化服务的最大完成时间为目标。该问题已被证明属于非确定性多项式难(NP-hard)问题。因此,设计一种高效的启发式调度算法。首先,基于历史调度数据分析建立任务长度阈值机制,从而实现初始任务分配优化;其次,使用关键任务识别方法定位潜在时延瓶颈任务,并动态调整关键任务的调度顺序以降低对整体完成时间的影响;最后,采用任务传输-执行时间平衡策略进一步优化任务在异构引擎间的分布以降低任务的整体时延。实验结果表明,在小规模数据集上,该算法的密码服务完成时间与最优解的平均差距仅为8.67%,调度求解速度提升8.62倍;而在大规模数据集上的密码服务完成时间相较于随机和长任务优先方法分别缩短了84.67%和82.15%。 展开更多
关键词 云安全 密码服务 任务调度 异构计算资源 低时延 启发式算法
在线阅读 下载PDF
私有算法密码芯片非入侵式攻击检测框架
7
作者 魏淙洺 王菁 +3 位作者 王安 丁瑶玲 孙绍飞 祝烈煌 《软件学报》 北大核心 2026年第2期894-914,共21页
近年来,密码芯片迅速发展,与此同时也面临着非入侵式攻击的严重威胁.目前已有国内外标准给出了非入侵式攻击检测流程与方法,但这些标准均针对公开算法制定,对于私有算法并不适用,私有算法密码芯片存在着很大的安全隐患.针对这一问题,提... 近年来,密码芯片迅速发展,与此同时也面临着非入侵式攻击的严重威胁.目前已有国内外标准给出了非入侵式攻击检测流程与方法,但这些标准均针对公开算法制定,对于私有算法并不适用,私有算法密码芯片存在着很大的安全隐患.针对这一问题,提出面向私有算法密码芯片的非入侵式攻击检测框架,该框架包含计时分析测试、简单能量/电磁分析测试、差分能量/电磁分析测试3大部分.对于计时分析测试,采用基于平均去噪的计时分析方法,提高所采集时间的可用性.针对简单能量/电磁分析,提出面向私有密码算法的视觉观察法和交叉关联分析方法.针对差分能量/电磁分析,通过TVLA-1和TVLA-2双重检测方法有效检测私有算法密码芯片不同来源的泄露,评估私有算法密码芯片的抗差分能量/电磁攻击能力.该框架是对传统非入侵式攻击检测的有效补充,极大提高了非入侵式攻击检测的检测范围.为了验证该框架的有效性,在多款密码芯片上开展黑盒实验,实验结果表明该框架能够有效检测私有算法密码芯片的抗非入侵式攻击安全性. 展开更多
关键词 非入侵式攻击 私有算法 密码芯片 计时分析 能量分析
在线阅读 下载PDF
面向低空高密度飞行安全的无人机识别信息可信构造与容量分析
8
作者 孙汉存 白子轩 +1 位作者 许晋 葛宁 《数据采集与处理》 北大核心 2026年第1期53-65,共13页
随着中国低空经济的高速发展,低空空域呈现超大规模节点接入与超高密度频谱复用的新特征,无人机实时安全监管成为重大挑战。根据中国强制性标准要求及民航局规定,无人机需以广播形式对其运行识别信息进行不间断报送,地面监测节点以此进... 随着中国低空经济的高速发展,低空空域呈现超大规模节点接入与超高密度频谱复用的新特征,无人机实时安全监管成为重大挑战。根据中国强制性标准要求及民航局规定,无人机需以广播形式对其运行识别信息进行不间断报送,地面监测节点以此进行身份识别。然而标准广播模式缺乏源可信认证机制,存在较大安全隐患,且现有研究缺乏针对我国标准格式的广播容量理论分析与量化评估。针对以上问题,本文提出使用国密SM2算法的广播式运行识别信息可信构造方法,在标准广播报文基础上附加数字签名,形成抗攻击的强认证能力,规避国际算法后门风险。其次,建立适用于Wi-Fi信标广播体制的低空信道容量理论分析,并通过仿真实验验证表明载波侦听多址接入(Carrier sense multiple access,CSMA)机制相较纯ALOHA协议性能提升约85%。在理想信道环境假设下,使用2.4 GHz单频段、20 MHz带宽、1 s更新周期及18 dBm发射功率,引入国密签名后的可信广播理论容量为82架/km^(2),有效满足当下15~22架/km^(2)的高密度容量需求。为降低引入签名带来的容量影响,本文进一步提出可变频次签名策略,在高密度场景下减少容量损失,同时确保身份认证信息的完整性与不可抵赖性。本文提出的签名方法与容量分析模型可为未来低空监管系统部署提供理论依据与设计参考。 展开更多
关键词 低空经济 广播式运行识别 国密SM2签名算法 Wi-Fi信标 容量分析
在线阅读 下载PDF
基于区块链的计量证书防伪系统的设计与实现
9
作者 王子安 周力任 《上海计量测试》 2026年第1期43-48,共6页
设计并实现了一种基于超级账本架构的计量证书防伪系统。通过国密算法对敏感数据加密,使用区块链和数据库“链上链下协同存储”的架构对计量证书进行存证和验证,实现了证书的全生命周期可信管理。实验结果表明,该系统能够有效提升证书... 设计并实现了一种基于超级账本架构的计量证书防伪系统。通过国密算法对敏感数据加密,使用区块链和数据库“链上链下协同存储”的架构对计量证书进行存证和验证,实现了证书的全生命周期可信管理。实验结果表明,该系统能够有效提升证书防伪能力,实现公开可验证的可信溯源,并在性能与安全性方面具有良好的表现。 展开更多
关键词 计量证书 超级账本架构 国密算法 防伪
在线阅读 下载PDF
适用于智能家居系统的SM2两方协同签名方案
10
作者 许国威 刘登志 《计算机工程与科学》 北大核心 2026年第1期89-97,共9页
智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方... 智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方协同签名进行构造,并进行密钥分割存储,以降低密钥泄露的风险。同时,将密钥生成与用户注册相结合,并在用户与智能网关交互生成私钥的过程中增加认证参数,从而进一步提高系统安全性且在签名阶段无需合成完整的私钥。最后,提供安全性证明,包括不可伪造性、匿名性和存储安全性。模拟实验的结果表明,所设计的签名方案适用于轻量级环境下的智能家居系统。 展开更多
关键词 智能家居系统 两方协同签名 SM2椭圆曲线公钥密码算法 密钥分割
在线阅读 下载PDF
阿尔贝蒂《论密码》中“formula”涵义与其密码算法
11
作者 杨欣童 《计算》 2026年第2期62-67,72,共7页
阿尔贝蒂在其著作《论密码》中提出的核心概念“formula”,长期以来被解读为一种物理装置,即密码盘本身。然而,通过对《论密码》文本的细致分析及其密码算法的系统梳理,本文指出,这一传统理解未能充分揭示阿尔贝蒂的真实意图。研究表明,... 阿尔贝蒂在其著作《论密码》中提出的核心概念“formula”,长期以来被解读为一种物理装置,即密码盘本身。然而,通过对《论密码》文本的细致分析及其密码算法的系统梳理,本文指出,这一传统理解未能充分揭示阿尔贝蒂的真实意图。研究表明,“formula”并非仅指代密码盘的硬件结构,而是一个具有多种映射关系和多层映射关系的密码算法。该算法通过动态调整字母与数字的对应关系,实现了加密过程的复杂性与安全性,体现了阿尔贝蒂对数学映射思想的深刻运用。本文通过探求“formula”的涵义对阿尔贝蒂的密码装置与相应算法做了澄清,为西方密码学的机械化和算法化进程提供了参考。 展开更多
关键词 《论密码》 阿尔贝蒂 密码算法 FORMULA 映射
在线阅读 下载PDF
电力物联终端侧安全防护密码算法研究
12
作者 吴飞 谢毅 +2 位作者 何德明 孔美美 刘宇轩 《计算技术与自动化》 2026年第1期38-42,共5页
电力物联终端侧需要能够应对各种类型的安全攻击,如侧信道攻击、重放攻击、中间人攻击等。密码算法需要具备足够的抗攻击能力,能够抵御已知的攻击方法,并能及时适应新型的安全威胁。为此,提出了一种电力物联终端侧安全防护密码算法。建... 电力物联终端侧需要能够应对各种类型的安全攻击,如侧信道攻击、重放攻击、中间人攻击等。密码算法需要具备足够的抗攻击能力,能够抵御已知的攻击方法,并能及时适应新型的安全威胁。为此,提出了一种电力物联终端侧安全防护密码算法。建立并分析电力物联终端结构,采用SM9密码算法对电力物联终端侧接口数据做加密处理,并设计算法流程;为优化加密效果,利用密文和密文的映射生成乱序密文;通过用户的公开密钥和用户隐私安全标识与公开密钥构成的接口数据包,设计面向用户隐私信息的安全防护密码算法。实验结果显示:研究提出的电力物联终端侧密码算法应用下,接口数据和用户隐私数据的丢失率更低。 展开更多
关键词 电力 物联终端侧 安全防护 SM9密码算法
在线阅读 下载PDF
基于轻量级密码算法的5G工业互联网边缘节点安全接入协议设计
13
作者 高彦军 高博涵 《通信电源技术》 2026年第1期13-15,共3页
5G工业互联网边缘节点因算力、存储受限,与传统密码算法高资源消耗的矛盾日益突出,导致安全接入时易出现时延超标、设备卡顿等问题。因此,研究基于轻量级密码算法的5G工业互联网边缘节点安全接入协议,通过三方双向认证、轻量级椭圆曲线... 5G工业互联网边缘节点因算力、存储受限,与传统密码算法高资源消耗的矛盾日益突出,导致安全接入时易出现时延超标、设备卡顿等问题。因此,研究基于轻量级密码算法的5G工业互联网边缘节点安全接入协议,通过三方双向认证、轻量级椭圆曲线密钥交换(Elliptic Curve Diffie-Hellman,ECDH)密钥协商、SM4-128数据加密架构,适配边缘节点特性。 展开更多
关键词 轻量级密码算法 5G工业互联网 边缘节点 安全接入协议
在线阅读 下载PDF
S-box:six-dimensional compound hyperchaotic map and artificial bee colony algorithm 被引量:1
14
作者 Ye Tian Zhimao Lu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2016年第1期232-241,共10页
Being as unique nonlinear components of block ciphers,substitution boxes(S-boxes) directly affect the security of the cryptographic systems.It is important and difficult to design cryptographically strong S-boxes th... Being as unique nonlinear components of block ciphers,substitution boxes(S-boxes) directly affect the security of the cryptographic systems.It is important and difficult to design cryptographically strong S-boxes that simultaneously meet with multiple cryptographic criteria such as bijection,non-linearity,strict avalanche criterion(SAC),bits independence criterion(BIC),differential probability(DP) and linear probability(LP).To deal with this problem,a chaotic S-box based on the artificial bee colony algorithm(CSABC) is designed.It uses the S-boxes generated by the six-dimensional compound hyperchaotic map as the initial individuals and employs ABC to improve their performance.In addition,it considers the nonlinearity and differential uniformity as the fitness functions.A series of experiments have been conducted to compare multiple cryptographic criteria of this algorithm with other algorithms.Simulation results show that the new algorithm has cryptographically strong S-box while meeting multiple cryptographic criteria. 展开更多
关键词 substitution boxes(S-boxes) multiple cryptographic criteria six-dimensional compound hyperchaotic map artificial bee colony algorithm(ABC).
在线阅读 下载PDF
我国商用密码算法国际标准化研究 被引量:1
15
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
无连接场景下基于国密算法的身份认证方法 被引量:1
16
作者 王宏 赵雨昕 《计算机与现代化》 2025年第1期120-126,共7页
传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和... 传统身份认证方案中,口令、令牌、生物特征等认证方式大多要求用户必须在与服务器端有电磁连接的情况下进行认证,存在着认证信息被截获和攻击的安全风险。为此,本文设计一种无连接状态下基于国密算法的身份认证方案。方案通过二维码和国密算法的配合,在认证方与用户无连接的状态下,形成一个完整的闭环流程来验证用户身份。相较于传统身份认证方案,本文提出的无连接认证方式能有效避免受到潜在电磁攻击的危险,方案原理简单,具有安全性更高、投资更小的特点,在非接触门禁、信息系统登录验证等场景中具有较大的实用作用。 展开更多
关键词 无连接 身份认证 国密算法 二维码 避免电磁攻击
在线阅读 下载PDF
基于国密算法的车联网轻量化认证方案
17
作者 许盛伟 刘婉璐 +1 位作者 喻书涵 窦天佑 《北京电子科技学院学报》 2025年第4期1-13,共13页
随着车联网的快速发展和大量异构终端设备的接入,使得网络安全性、可靠性以及消息传输的真实性、完整性面临巨大挑战。为此,本文提出了基于国密算法的车联网轻量化认证方案,该方案通过哈希函数将车辆的身份与其部分公钥进行绑定,使得车... 随着车联网的快速发展和大量异构终端设备的接入,使得网络安全性、可靠性以及消息传输的真实性、完整性面临巨大挑战。为此,本文提出了基于国密算法的车联网轻量化认证方案,该方案通过哈希函数将车辆的身份与其部分公钥进行绑定,使得车辆无法通过选取新的秘密值生成新的签密来否认之前的签密,从而增强了签密的不可否认性。除此之外,将SM4对称密码和基于SM2的无证书公钥密码进行融合,提高了车联网系统的安全性和效率。通过随机预言机模型下形式化安全性证明、安全性分析以及与其他方案的性能横向对比,结果表明本方案具有优越的性能表现,有效降低了开销成本,更适用于车联网场景。 展开更多
关键词 车载自组织网络 随机预言机模型 SM2密码算法 SM4密码算法 无证书 轻量化
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
18
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:5
19
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
基于零信任与国密算法的智能移动会议系统研究与实现
20
作者 陈洪雁 肖健 +1 位作者 姚志芳 肖政琦 《现代信息科技》 2025年第22期72-76,共5页
为了解决传统会议系统在数据安全、便携性和与办公自动化(OA)系统集成方面的不足,提出一种基于零信任架构与国产加密算法的智能移动会议系统研究与实现方案。系统采用零信任架构作为安全框架,结合国产加密算法对会议数据进行全程加密处... 为了解决传统会议系统在数据安全、便携性和与办公自动化(OA)系统集成方面的不足,提出一种基于零信任架构与国产加密算法的智能移动会议系统研究与实现方案。系统采用零信任架构作为安全框架,结合国产加密算法对会议数据进行全程加密处理,同时利用智能安全终端(如国产化平板)实现电子签到、资料浏览等功能,并通过定制接口与OA系统无缝对接。实验结果表明,系统在功能、性能和安全性方面表现出色,响应时间在1 s以内,数据传输速度达50 MB/s以上,数据加密和通信安全功能有效。该系统为无纸化移动办公提供了高效、安全的技术支撑,具有广泛的应用前景和推广价值。 展开更多
关键词 零信任 国产加密算法 智能移动会议系统 无纸化办公 数据安全 OA系统对接
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部