期刊文献+
共找到1,123篇文章
< 1 2 57 >
每页显示 20 50 100
A New Digital Image Encryption Algorithm Based on Improved Logistic Mapping and Josephus Circle 被引量:1
1
作者 Zhiben Zhuang Jing Wang +2 位作者 Jingyi Liu Dingding Yang Shiqiang Chen 《Journal of Computer and Communications》 2018年第6期31-44,共14页
Digital image encryption based on Joseph circle and Chaotic system has become a hot spot in the research of image encryption. An encryption algorithm based on improved Josephus loop and logistic mapping is proposed to... Digital image encryption based on Joseph circle and Chaotic system has become a hot spot in the research of image encryption. An encryption algorithm based on improved Josephus loop and logistic mapping is proposed to scrambling blocks in this paper. At first, the original image is scrambled by using logistic mapping to obtain the encrypted image, and then the encrypted image is divided into many blocks. Finally, the position of the blocked image is scrambled by using the improved Josephus ring to get the encrypted image. According to the experiments, the information entropy of the encrypted image reaches 7.99 and the adjacent correlations in three directions are within ±0.1. The experimental results show that the proposed algorithm has advantages of large key space, high key sensitivity and can effectively resist the attacks of statistical analysis and gray value analysis. It has good encryption effect on digital image encryption. 展开更多
关键词 digital IMAGE encryptION IMAGE Block SCRAMBLING JOSEPHUS Loop Logistic Mapping PIXEL SCRAMBLING
在线阅读 下载PDF
Digital Image Encryption Algorithm Based on Double Chaotic Map and LSTM
2
作者 Luoyin Feng Jize Du Chong Fu 《Computers, Materials & Continua》 SCIE EI 2023年第11期1645-1662,共18页
In the era of network communication,digital image encryption(DIE)technology is critical to ensure the security of image data.However,there has been limited research on combining deep learning neural networks with chao... In the era of network communication,digital image encryption(DIE)technology is critical to ensure the security of image data.However,there has been limited research on combining deep learning neural networks with chaotic mapping for the encryption of digital images.So,this paper addresses this gap by studying the generation of pseudo-random sequences(PRS)chaotic signals using dual logistic chaotic maps.These signals are then predicted using long and short-term memory(LSTM)networks,resulting in the reconstruction of a new chaotic signal.During the research process,it was discovered that there are numerous training parameters associated with the LSTM network,which can hinder training efficiency.To overcome this challenge and improve training efficiency,the paper proposes an improved particle swarm optimization(IPSO)algorithm to optimize the LSTM network.Subsequently,the obtained chaotic signal from the optimized model training is further scrambled,obfuscated,and diffused to achieve the final encrypted image.This research presents a digital image encryption(DIE)algorithm based on a double chaotic map(DCM)and LSTM.The algorithm demonstrates a high average NPCR(Number of Pixel Change Rate)of 99.56%and a UACI(Unified Average Changing Intensity)value of 33.46%,indicating a strong ability to resist differential attacks.Overall,the proposed algorithm realizes secure and sensitive digital image encryption,ensuring the protection of personal information in the Internet environment. 展开更多
关键词 digital image encryption LSTM particle swarm optimization algorithm DCM
在线阅读 下载PDF
Optical Image Encryption Based on Mixed Chaotic Maps and Single-Shot Digital Holography 被引量:3
3
作者 Yonggang Su Chen Tang +3 位作者 Xia Chen Biyuan Li Wenjun Xu Zhenkun Lei 《Transactions of Tianjin University》 EI CAS 2017年第2期184-191,共8页
Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-di... Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-dimensional (1-D) single chaotic maps encounter to generate random phase masks. Based on the chaotic random phase masks, optical image encryption and decryption are realized with a single-shot digital holographic technique. In the proposed encryption scheme, the initial value and parameters of mixed chaotic maps serve as secret keys, which is convenient for the key management and transmission. Moreover, it also possesses high resistance against statistical attack, brute-force attack, noise attack and shear attack. Simulation results and security analysis verify the validity and security of the proposed encryption scheme. © 2017, Tianjin University and Springer-Verlag Berlin Heidelberg. 展开更多
关键词 Chaotic systems Geometrical optics HOLOGRAPHY Image processing Lyapunov methods Optical data processing
在线阅读 下载PDF
Optical encryption of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography 被引量:2
4
作者 Ying Wang Qi Liu +1 位作者 Jun Wang Qiong-Hua Wang 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第3期253-259,共7页
We present an optical encryption method of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography. By modifying the Mach-Zehnder interferometer, the interference of the ... We present an optical encryption method of multiple three-dimensional objects based on multiple interferences and single-pixel digital holography. By modifying the Mach-Zehnder interferometer, the interference of the multiple objects beams and the one reference beam is used to simultaneously encrypt multiple objects into a ciphertext. During decryption, each three-dimensional object can be decrypted independently without having to decrypt other objects. Since the single- pixel digital holography based on compressive sensing theory is introduced, the encrypted data of this method is effectively reduced. In addition, recording fewer encrypted data can greatly reduce the bandwidth of network transmission. Moreover, the compressive sensing essentially serves as a secret key that makes an intruder attack invalid, which means that the system is more secure than the conventional encryption method. Simulation results demonstrate the feasibility of the proposed method and show that the system has good security performance. 展开更多
关键词 multiple three-dimensional objects encryption single-pixel digital holography phase-shifting in- terference compressive sensing
原文传递
Combining Public Key Encryption with Schnorr Digital Signature
5
作者 Laura Savu 《Journal of Software Engineering and Applications》 2012年第2期102-108,共7页
This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a... This article presents a new signcryption scheme which is based on the Schnorr digital signature algorithm. The new scheme represents my personal contribution to signcryption area. I have implemented the algorithm in a program and here are provided the steps of the algorithm, the results and some examples. The paper also contains the presentation of the original Signcryption scheme, based on ElGamal digital signature and discusses the practical applications of Signcryption in real life. The purpose of the study is to combine the public key encryption with Schnorr digital signature in order to obtain less computational and communicational costs. Signcryption primitive is a better approach then Encrypt-then-Sign or Sign-then-Encrypt methods regarding the costs. All these algorithms offer the possibility to transmit a message over an insecure channel providing both authenticity and confidentiality. 展开更多
关键词 SIGNCRYPTION Schnorr encryptION digital SIGNATURE Security CONFIDENTIALITY ElGama RSA ECC
在线阅读 下载PDF
面向数字版权管理的可撤销访问控制加密方案
6
作者 张应辉 庞乐 《西安邮电大学学报》 2026年第2期118-125,共8页
为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法... 为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法发送方传输的密文经净化器处理后与原始密文格式一致。同时,引入撤销机制,通过更新密钥实现用户撤销与密文更新以增强系统的安全性。安全性分析表明,RACE满足“无读”和“无写”规则的安全要求。性能分析表明,RACE在增加安全功能的同时,实现了较低的计算和通信开销,其中解密阶段的计算开销较现有高效方案降低约12%,性能表现良好。 展开更多
关键词 数字版权管理 访问控制加密 身份基广播加密 用户撤销 “无写”规则安全
在线阅读 下载PDF
建筑企业主数据管理平台设计与应用
7
作者 王壮 周文利 +4 位作者 李晨浩 韩光冲 张文 于佳 谢军 《科技创新与应用》 2026年第3期114-117,共4页
针对跨信息系统间核心数据不一致、业务协同难、运维成本高等问题,开发一种基于面向服务架构(SOA)主数据管理平台,结合建筑企业信息化需求,提出信息系统间主数据交互方案。应用基于Three.js框架的工作流技术,建立多部门协同处理的主数... 针对跨信息系统间核心数据不一致、业务协同难、运维成本高等问题,开发一种基于面向服务架构(SOA)主数据管理平台,结合建筑企业信息化需求,提出信息系统间主数据交互方案。应用基于Three.js框架的工作流技术,建立多部门协同处理的主数据审批机制。为加强数据传输安全性,采用加密技术和基于数字签名的访问控制技术。应用结果表明,主数据管理平台可实现跨系统间核心数据交互与共享,确保数据的准确性和一致性,提高数据资源复用效率。 展开更多
关键词 主数据 面向服务架构 工作流 数字签名 加密技术
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法 被引量:1
8
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
A Robust Optical Encryption Method for Three-Dimensional Object Based on the Fresnel Transform
9
作者 Yinghong Liu Weimin Jin +2 位作者 Xin Yang Di Wu Hongbo Zhang 《Optics and Photonics Journal》 2015年第11期313-319,共7页
An optical encryption of three-dimensional (3D) object with digital holography was implemented. In the process of encryption, two holograms involved recording key information and 3D object were obtained. In the proces... An optical encryption of three-dimensional (3D) object with digital holography was implemented. In the process of encryption, two holograms involved recording key information and 3D object were obtained. In the process of decryption, the 3D object was reconstructed from the two holograms by extracting the object and key information, followed by multiplication of the two holograms and inverse Fresnel transform numerically. The robustness of the method was also tested for different occlusions attacks and Gaussian noises. The results showed that the method was able to encrypt and decrypt the 3D object while being robust under different occlusions attacks and Gaussian noises. 展开更多
关键词 OPTICAL encryptION THREE-DIMENSIONAL OBJECT digital HOLOGRAPHY FRESNEL Diffraction
在线阅读 下载PDF
Construction and Implementation of a Privacy-Preserving Identity-Based Encryption Architecture
10
作者 David Bissessar Carlisle Adams 《Journal of Information Security》 2023年第4期304-329,共26页
A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances priv... A recent proposal by Adams integrates the digital credentials (DC) technology of Brands with the identity-based encryption (IBE) technology of Boneh and Franklin to create an IBE scheme that demonstrably enhances privacy for users. We refer to this scheme as a privacy-preserving identity-based encryption (PP-IBE) construction. In this paper, we discuss the concrete implementation considerations for PP-IBE and provide a detailed instantiation (based on q-torsion groups in supersingular elliptic curves) that may be useful both for proof-of-concept purposes and for pedagogical purposes. 展开更多
关键词 Identity-Based encryption (IBE) digital Credentials (DC) PRIVACY Pairing-Based Cryptography Supersingular Elliptic Curve q-Torsion Group
在线阅读 下载PDF
基于国密SM2算法的车辆自组织网络消息安全共享系统研究
11
作者 杨诚 王来兵 《时代汽车》 2025年第23期22-24,共3页
和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套... 和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套有效实施方案。 展开更多
关键词 消息共享 SM2 非对称加密 ECDSA数字签名 车联网
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
12
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
一种结合QR码与GS相位获取的数字正射影像加密方法
13
作者 吴军 沈伊人 +1 位作者 徐刚 赵雪梅 《测绘学报》 北大核心 2025年第3期493-509,共17页
针对网络环境下的数字正射影像DOM信息保护与安全传输问题,本文提出了一种结合QR码(quick response code)与GS(gerchberg-Saxton)相位获取的DOM加密新方法,整体分为两个阶段:①依据GS相位获取理论对DOM影像RGB通道分别进行光学处理生成... 针对网络环境下的数字正射影像DOM信息保护与安全传输问题,本文提出了一种结合QR码(quick response code)与GS(gerchberg-Saxton)相位获取的DOM加密新方法,整体分为两个阶段:①依据GS相位获取理论对DOM影像RGB通道分别进行光学处理生成3张纯相位全息图以实现像素信息隐藏,并利用Lorenz超混沌系统生成的伪随机序列对相位全息图进行置乱和扩散,借助混沌系统特性及扩散机理提高光学密钥敏感性、增强密文对明文变化的敏感性;②将DOM地理信息、用户授权信息及部分密钥等多类型数据编码为QR码(黑白图像)并嵌入全息图,再以嵌入QR码的3张全息图为RGB通道合成一张无意义的白噪声彩色图像作为最后密文。针对不同场景DOM的试验结果表明,本文方法可实现DOM影像信息与地理信息的统一加密、传输;解密图像保真度高,峰值信噪比超过39 dB且相邻像素相关性、信息熵、像素数改变率和归一化改变强度等评价指标上均接近理想值;除混沌系统密钥外,GS光学参数(衍射距离、参考光波长)作为关键密钥增大了密钥空间(约为10141),对唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击和噪声攻击等均具有良好的稳健性,对于包括DOM在内的栅格地理数据保护与安全传输具有重要应用价值。 展开更多
关键词 数字正射影像 QR码 GS相位获取 光学加密 混沌加密
在线阅读 下载PDF
数字医疗中的患者图像信息加密隐藏方法 被引量:1
14
作者 郝堃 任晓霞 +1 位作者 李帅 陈池梅 《国外电子测量技术》 2025年第2期62-67,共6页
为确保数字医疗中的患者图像信息数据安全,提出一种基于置乱-扩散模式的图像加密隐藏算法。首先通过Logistic混沌映射技术进行图像的置乱操作,然后实施扩散处理以降低像素之间的相关性,最后,利用插值技术将加密图片嵌入与患者信息无关... 为确保数字医疗中的患者图像信息数据安全,提出一种基于置乱-扩散模式的图像加密隐藏算法。首先通过Logistic混沌映射技术进行图像的置乱操作,然后实施扩散处理以降低像素之间的相关性,最后,利用插值技术将加密图片嵌入与患者信息无关的载体图像中以实现数据的隐蔽。实验结果显示,相对于对比算法,该算法表现出更高的图像质量和更低的数据失真,均方误差为0.0023,峰值信噪比为47.89 dB。熵值测试表明,该算法的平均熵值为7.9982,显示出良好的随机化特性,有效提升了数据的安全性。该算法能有效保护患者图像信息,达到更高的安全性和较低的视觉失真,适应现代医疗对实时性和保密性的需求。 展开更多
关键词 数字医疗 加密隐藏算法 混沌映射 图像信息保护
原文传递
基于国密SM2的数字藏品网络拍卖隐私保护方法 被引量:2
15
作者 邵宽 张镇勇 +4 位作者 杨科迪 朱俊彦 王鑫 田有亮 马建峰 《软件学报》 北大核心 2025年第3期1289-1303,共15页
近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐... 近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐私保护方案,该方案在保护用户竞价隐私同时,兼顾了竞价信息的可用性.具体来说,通过设计同态加密计算方法,加密竞标者的竞价信息和运用同态运算对竞价信息添加噪声这两个步骤,保障拍卖过程竞标者竞价隐私.根据网络拍卖隐私保护协议执行效率需求设计了基于CRT-BSGS的国密SM2同态算法,相较于Paillier算法具有显著的效率提升.最后,通过实验证明了所提方案的安全性和高效性. 展开更多
关键词 数字藏品 网络拍卖 隐私保护 同态加密
在线阅读 下载PDF
区块链技术场景下加密数字货币的风险监管制度体系 被引量:2
16
作者 程雪军 《经济问题》 北大核心 2025年第10期62-72,共11页
随着区块链技术与金融体系的深度融合,加密数字货币因其技术去中心化、匿名性等因素,对传统货币制度构成颠覆性挑战。其中,加密数字货币包括法定加密数字货币与非法定加密数字货币。基于“不等边三元悖论”理论框架,发现加密数字货币无... 随着区块链技术与金融体系的深度融合,加密数字货币因其技术去中心化、匿名性等因素,对传统货币制度构成颠覆性挑战。其中,加密数字货币包括法定加密数字货币与非法定加密数字货币。基于“不等边三元悖论”理论框架,发现加密数字货币无法同时实现币值稳定性、信用强度化与技术去中心化,形成了不等边的法律风险、金融风险与技术风险。通过比较研究法分析发现,美国秉承财产规则,对加密数字货币采取开放监管;日本秉承责任规则,为加密数字货币提供制度保障;韩国恪守禁易规则,禁止加密数字货币交易。基于加密数字货币的本土化实践,中国有必要从法律、金融与技术监管角度切入,构建区块链技术场景下加密数字货币的风险监管制度体系,促进加密数字货币的稳健发展。 展开更多
关键词 区块链技术 加密数字货币 不等边三元悖论 数字货币风险 风险监管制度
在线阅读 下载PDF
美国数字货币的最新进展、战略意图及对策建议 被引量:3
17
作者 金殿臣 李成威 《财政科学》 2025年第3期137-145,共9页
2025年以来,美国总统特朗普陆续签署两项行政令,涉及成立一个加密货币工作组,负责提出新的数字资产监管法规,并宣布创建战略比特币储备和数字资产储备。特朗普对数字货币的态度及有关举措背后的战略意图在于,试图掌握数字货币时代的金... 2025年以来,美国总统特朗普陆续签署两项行政令,涉及成立一个加密货币工作组,负责提出新的数字资产监管法规,并宣布创建战略比特币储备和数字资产储备。特朗普对数字货币的态度及有关举措背后的战略意图在于,试图掌握数字货币时代的金融话语权,为美国经济金融安全提供新保障,并在美元信用体系的裂缝中植入加密锚点,推动“石油美元”向“数字美元”转型,巩固美元霸权地位。这将加速全球经济金融数字化转型,重塑全球储备资产新格局,强化美国对加密货币的掌控力,制约我国数字金融全球影响力的提高,并冲击我国货币和金融体系的稳定和安全。对此,我国要提前谋划系列应对举措:一是密切跟踪全球数字货币发展的最新进展,主动探索将比特币等数字货币纳入我国储备资产的可行性;二是积极推动建立数字货币监管的全球规则,牢牢守住国家金融安全底线;三是谋划发行人民币稳定币,抢占全球数字货币话语权;四是加快数字人民币应用与国际合作,增强数字人民币的全球影响力。 展开更多
关键词 数字货币 加密锚点 金融话语权 美元霸权
在线阅读 下载PDF
面向铁路综合视频监控系统的密钥技术研究及方案应用 被引量:5
18
作者 高源 张景雯 庄文林 《铁路通信信号工程技术》 2025年第2期71-77,共7页
铁路综合视频监控系统在提高铁路运营管理效率、提升安全防范能力等方面发挥重要作用。视频建设覆盖规模不断扩大,综合视频监控系统自身面临的信息安全风险也逐步提高。通过探究密钥关键技术,以数字证书认证技术和加密技术等方法为支撑... 铁路综合视频监控系统在提高铁路运营管理效率、提升安全防范能力等方面发挥重要作用。视频建设覆盖规模不断扩大,综合视频监控系统自身面临的信息安全风险也逐步提高。通过探究密钥关键技术,以数字证书认证技术和加密技术等方法为支撑,参照GB 35114-2017的标准框架,提出基于密钥技术的铁路综合视频监控系统的应用方案。通过结合密钥关键技术,实现综合视频监控系统的数据加密及身份认证,保证视频数据安全,有效提升系统安全性和可靠性,为铁路行业的信息化、数字化的安全发展提供坚实的保障。 展开更多
关键词 铁路综合视频监控系统 密钥技术 数字证书认证技术 加密技术
在线阅读 下载PDF
恶意挖矿流量快速检测框架的设计与实践
19
作者 杨震 程雨 李京 《计算机应用与软件》 北大核心 2025年第9期148-155,共8页
随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设... 随着互联网的发展,恶意软件的数量越来越多,其中恶意挖矿软件利用系统漏洞劫持用户设备进行数字货币的挖掘,隐蔽地消耗着用户设备的计算资源和网络资源,是许多单位关注的重点问题之一。针对当前恶意挖矿行为难以检测,准确率低等问题,设计一种新型的快速恶意挖矿流量检测框架。该框架采用清晰的流程组合实现了可扩展的处理能力,通过针对性提取挖矿流量特征和优化的朴素贝叶斯算法实现准确的检测能力,借助灵活的模块配置实现了高兼容性的部署能力。最终分析并配置了校园网络应用环境,并通过实验证明该框架能够有效地对加密、非加密和基于IPv6传输的挖矿流量实现快速检测。 展开更多
关键词 检测框架 恶意挖矿流量 数字货币 朴素贝叶斯算法 加密流量 机器学习
在线阅读 下载PDF
基于变色龙哈希的可信数据安全管理技术研究及应用 被引量:1
20
作者 马嘉蔚 武文浩 董佳瑜 《信息安全研究》 北大核心 2025年第2期189-196,共8页
为同时满足数据流通领域中的数据更新与数据安全管理需求,研究基于变色龙哈希实现的可信数据安全管理方案.首先分析介绍了变色龙哈希的数学基础并对比3种构造方法,总结了一种基于变色龙哈希与同态加密的数据安全管理方法并应用于数字版... 为同时满足数据流通领域中的数据更新与数据安全管理需求,研究基于变色龙哈希实现的可信数据安全管理方案.首先分析介绍了变色龙哈希的数学基础并对比3种构造方法,总结了一种基于变色龙哈希与同态加密的数据安全管理方法并应用于数字版权保护,该方法不仅允许更新修改已提交的数据,还保证了数据的安全性和用户的使用友好性.最后,采用了实验模拟的方式评估所提方法的效率.结果表明,提出的数据安全管理更新方法适用于需要频繁更新数据且有一定安全需求的数据安全保护环境,该方法有效降低了数据更新的总成本,为数据要素流通提供了一种高效、安全的解决方案. 展开更多
关键词 变色龙哈希 同态加密 数据安全更新 数据流通 数字版权管理
在线阅读 下载PDF
上一页 1 2 57 下一页 到第
使用帮助 返回顶部