期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
空间光调制器实现随机相位模板的仿真分析 被引量:3
1
作者 林超 沈学举 杨胜翔 《激光技术》 CAS CSCD 北大核心 2013年第3期365-370,共6页
为了构建基于空间光调制器的实时光学加密系统,采用仿真实验的方式,分析了在双随机相位光学加密系统中使用空间光调制器实现随机相位编码时相位编码参量对加密效果的影响。重点研究了随机相位模板中独立相位调制点的个数及相位调制范围... 为了构建基于空间光调制器的实时光学加密系统,采用仿真实验的方式,分析了在双随机相位光学加密系统中使用空间光调制器实现随机相位编码时相位编码参量对加密效果的影响。重点研究了随机相位模板中独立相位调制点的个数及相位调制范围对加密图像质量的影响,并引入相关系数来衡量加密图像和原始图像的差异。结果表明,在设定相关系数阈值为0.1的条件下,独立相位调制点个数达到128×128,相位调制范围达到2π时,加密效果较好。该结果对设计实时光电加密系统有一定指导意义。 展开更多
关键词 信息光学 加密效果 仿真分析 空间光调制器 双随机相位加密
在线阅读 下载PDF
多层多域智能光网络安全关键技术研究 被引量:6
2
作者 吴启武 姜灵芝 《光通信技术》 CSCD 北大核心 2012年第12期1-5,共5页
与目前主要局限于光网络光层安全问题的研究不同,在从多层次多角度剖析多层多域智能光网络安全问题的基础上,重点围绕多层多域智能光网络安全体系结构、光包加密、安全路由和安全信令四个方面的研究进展进行了全面分析和总结,并对未来... 与目前主要局限于光网络光层安全问题的研究不同,在从多层次多角度剖析多层多域智能光网络安全问题的基础上,重点围绕多层多域智能光网络安全体系结构、光包加密、安全路由和安全信令四个方面的研究进展进行了全面分析和总结,并对未来工作进行了展望。 展开更多
关键词 多层多域智能光网络 安全体系结构 光包加密 安全路由 安全信令
在线阅读 下载PDF
移动网络基站大数据无监督加密方法仿真 被引量:1
3
作者 邹静 黄颖 李娟 《计算机仿真》 2024年第11期432-436,共5页
为了保证数据完整性和可靠性,会多次对数据收集和存储,导致同一数据被重复存储,增加了冗余度,使得对基站数据加密变得困难。为了解决上述问题,提出移动网络基站大数据无监督抗破译加密方法,通过建立无监督数据消冗算法,对于相同数据采... 为了保证数据完整性和可靠性,会多次对数据收集和存储,导致同一数据被重复存储,增加了冗余度,使得对基站数据加密变得困难。为了解决上述问题,提出移动网络基站大数据无监督抗破译加密方法,通过建立无监督数据消冗算法,对于相同数据采用变长分块识别方法识别并删除重复数据,对于相似数据利用布隆过滤器算法识别并删除相似数据,降低数据冗余度。结合Logistic映射和Henon映射生成双混沌序列,将所得双混沌序列作为高级加密标准(Advanced Encryption Standard,AES)算法的加密密钥,以此实现移动网络基站大数据无监督抗破译加密。实验结果表明,所提方法加密、解密延时均低于12ms,且吞吐量高。 展开更多
关键词 移动网络基站大数据 无监督 抗破译 数据消冗 混沌加密
在线阅读 下载PDF
分布式数据库隐私数据细粒度安全访问控制研究 被引量:7
4
作者 杨洋 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期71-76,共6页
为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖... 为控制隐私数据的细粒度安全访问行为,提出分布式数据库隐私数据细粒度安全访问控制。通过分布式数据库空间划分,过滤隐私数据,利用分区方程,分解数据库空间内隐私数据,将隐私数据反应函数的构建过程定义为对分布式数据库中隐私数据挖掘的博弈过程,获取博弈因子,将细粒度划分问题转化为隐私数据在最小二乘准则下的规划问题,划分隐私数据的细粒度。利用加密算法,对隐私数据加密,依据密钥分发算法为用户分发密钥,通过密钥转换,将加密后的隐私数据上传到分布式数据库,利用数据库验证用户的令牌是否包含隐私数据的信息,建立令牌请求机制,实现隐私数据的细粒度安全访问控制。实验结果表明,经过文中方法控制后,分布式数据库的响应性能有所提高,在保证正确性的同时,还可以提高对恶意访问行为的控制能力,具有较高的实际应用价值。 展开更多
关键词 隐私数据 博弈因子 安全访问控制 细粒度 分布式数据库 数据加密
在线阅读 下载PDF
基于随机LLE变换的旅游线路最近邻保密算法
5
作者 吕威 倪玉华 +1 位作者 马宁 姚正安 《广西师范大学学报(自然科学版)》 CAS 北大核心 2009年第3期97-100,共4页
改进了局部线性嵌入LLE变换中的两个参数最近邻点数目K和高维空间维数d的选择方式,然后将数据集的敏感属性用随机LLE方法嵌入到高维空间中,从而使敏感属性得到加密保护。由于LLE方法可以保持数据集的内部拓扑结构,可使加密变换后的数据... 改进了局部线性嵌入LLE变换中的两个参数最近邻点数目K和高维空间维数d的选择方式,然后将数据集的敏感属性用随机LLE方法嵌入到高维空间中,从而使敏感属性得到加密保护。由于LLE方法可以保持数据集的内部拓扑结构,可使加密变换后的数据集以同样的精度找到正确的最近邻点。通过在一个具体旅游数据集上的实验结果表明,该算法能使安全性和精确度都达到要求。 展开更多
关键词 随机LLE变换 拓扑结构 最近邻 敏感属性 加密
在线阅读 下载PDF
IS-95~99中关于CDMA的一些信号设计
6
作者 杨列亮 高德刚 李承恕 《电信科学》 北大核心 1995年第9期17-21,共5页
本文主要介绍IS-95~99中有关QulcommCDMA系统中的扩频调制、信道调制速率、呼叫处理、QualcommCDM1A中的差错控制算法、QualcommCDMA中数据加密和用户鉴别、并且对差错控制算法特性、加密... 本文主要介绍IS-95~99中有关QulcommCDMA系统中的扩频调制、信道调制速率、呼叫处理、QualcommCDM1A中的差错控制算法、QualcommCDMA中数据加密和用户鉴别、并且对差错控制算法特性、加密算法应用现状作了简单的分析。 展开更多
关键词 码分多址 扩频 移动通信 差错控制 数据加密
在线阅读 下载PDF
Ad-Hoc Broadcast Encryption wit Dynamic Revocation
7
作者 王晓明 廖志委 《China Communications》 SCIE CSCD 2012年第5期129-140,共12页
In order to support the dynamics of the privileged users with low computation, communica- tion and storage overheads in receivers, a secure broadcast encryption scheme for ad hoc networks based on cluster-based struct... In order to support the dynamics of the privileged users with low computation, communica- tion and storage overheads in receivers, a secure broadcast encryption scheme for ad hoc networks based on cluster-based structure is proposed, as Mu-Vmdharajan's scheme cannot securely remove subscribers with data redundancy. In the proposed scheme, we employ polynomial function and filter functions as the basic means of constructing broadcast encryption procedure in order to reduce computation and shortage overhead. Compared with existing schemes, our scheme requires low computation, corrmaunication and storage over- heads in receivers and can support the dynamics of the privileged users. Furthermore, our scheme can avoid n^assive message to exchange for estab-fishing the decryption key between members of the cluster. The analysis of security and perforrmnce shows that our scheme is more secure than Mu- Vmdharajan's scheme and has the same speed of encryption and decryption as theirs. So our scheme is particularly suitable for the devices with low power setting such as ad hoc networks. 展开更多
关键词 mobile ad hoc network broadcast en-cryption added and revoked members
在线阅读 下载PDF
支持用户撤销的多关键字密文查询方案 被引量:11
8
作者 伍祈应 马建峰 +3 位作者 李辉 张俊伟 姜奇 苗银宾 《通信学报》 EI CSCD 北大核心 2017年第8期183-193,共11页
在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且... 在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且该方案能实现数据用户撤销。该方案在随机预言模型下是抗选择关键字攻击的,且基于实际数据集的实验结果表明方案在实际应用中是可行的、高效的。 展开更多
关键词 可搜索加密 文件级别的访问授权 用户撤销 多关键字 属性加密
在线阅读 下载PDF
关于软件安全技术的一些看法
9
作者 王静 郭继付 《计算机光盘软件与应用》 2011年第2期74-74,共1页
面对着中国反盗版的无力,如何更好的保护自己的知识产权不被侵犯就成了一个软件设计不可避免的问题,本文将对软件安全方面提出一些有建设性的意见。
关键词 软件安全 加密 解密
在线阅读 下载PDF
加密指令线数字信号处理算法研究 被引量:1
10
作者 邹益兰 侯建 肖建 《现代防御技术》 北大核心 2017年第3期74-80,103,共8页
对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2F... 对防空导弹武器指令线加密技术进行了研究,提出了采用(advanced encryption standard,AES)加密算法产生时变密钥对指令数据进行加密的输出反馈模式(output feedback block,OFB)加密方案,并以二进制频移键控(2frequency-shift keying,2FSK)体制指令线为研究对象,建立了加解密数字信号处理模型,利用Matlab进行了数学仿真,仿真结果验证了模型的正确性。 展开更多
关键词 指令线 加密 解密 二进制频移键控(FSK) AES 抗干扰
在线阅读 下载PDF
一种高效细粒度云存储访问控制方案 被引量:3
11
作者 强衡畅 王晓明 《计算机与数字工程》 2014年第9期1673-1677,1744,共6页
分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案。新方案由完全可信机构而非云服务器生成属... 分析Hur等提出的数据外包系统中属性基访问控制方案,指出其存在前向保密性安全漏洞、更新属性群密钥效率低和系统存储量大等缺陷,并基于Hur等方案,提出一种新的高效细粒度云存储访问控制方案。新方案由完全可信机构而非云服务器生成属性群密钥,解决前向保密性问题。采用中国剩余定理实现用户属性撤销,将KEK树上覆盖属性群用户最小子树的求解转变为中国剩余定理同余方程组的求解,提高群密钥更新效率。采用密文策略的属性基加密方法加密用于加密明文的对称密钥而非明文本身,将访问控制策略变更的重加密过程转移到云端,实现属性级和用户级的权限撤销。分析表明,新方案具有更强的安全性,更高的群密钥更新效率和更小的存储量与计算量。 展开更多
关键词 安全保密 云存储 密文访问控制 属性基加密 代理重加密 撤销
在线阅读 下载PDF
自适应混沌数据加密机制 被引量:6
12
作者 张磊 庞科 +1 位作者 徐江涛 高志远 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2022年第11期1139-1151,共13页
当前流行的数据加密技术中,数据加密标准(data encryption standard,DES)算法自诞生以来就受到了广泛的关注.为了克服DES技术密钥空间过小、加密强度低的固有缺点,本文提出了一种全新的基于DES的混沌加密机制-自适应混沌数据加密机制(AC... 当前流行的数据加密技术中,数据加密标准(data encryption standard,DES)算法自诞生以来就受到了广泛的关注.为了克服DES技术密钥空间过小、加密强度低的固有缺点,本文提出了一种全新的基于DES的混沌加密机制-自适应混沌数据加密机制(AC-DESM),用于加密各种长度的数据.该加密机制建立了一套新的混沌加密规则,引入了4个混沌因子,分别是随机字符串、随机位置系数、混沌映射函数和混沌密钥.通过将随机生成的字符串插入到明文中生成加密原文,插入位置则是利用Liebovitch混沌映射函数和混沌密钥计算得到,在明文中插入随机字符串大大地提高了明文的信息熵.此外,利用具有随机长度的混沌密钥,密文生成时进行DES加密的维数也是不确定的,使得攻击者无法通过分析之前的密钥来预测新的密钥.利用该混沌加密规则,开发者可以自定义混沌因子,在提高加密强度同时也建立一套专属的加密算法.该加密机制适用于所有映射函数来计算插入的位置,具有很好的自适应性.仿真结果表明,该方法在安全性和鲁棒性方面均优于现有的数据加密技术.与现有数据加密技术相比,稳定性更强,灵活性及适应性更高,适用于大数据加密等高抗干扰的应用场景.此外,由于该方法允许用户根据具体的应用需求自适应地选择自己的混沌映射函数和随机字符串的长度,因此具有良好的可用性和用户友好性. 展开更多
关键词 信息安全 加密机制 混沌因子 自适应算法 N维加密
在线阅读 下载PDF
基于生成对抗网络的遥感图像加密研究 被引量:2
13
作者 吴晓庆 梁国 《激光杂志》 CAS 北大核心 2023年第11期142-146,共5页
遥感图像中包含了大量的信息,为防止这些信息被窃取,有必要对其进行加密处理。在该背景下,研究一种基于生成对抗网络的遥感图像加密方法。该研究通过图像分割来切断图像信息之间的关联性,利用改进Arnold变换算法来实现遥感图像置乱,打... 遥感图像中包含了大量的信息,为防止这些信息被窃取,有必要对其进行加密处理。在该背景下,研究一种基于生成对抗网络的遥感图像加密方法。该研究通过图像分割来切断图像信息之间的关联性,利用改进Arnold变换算法来实现遥感图像置乱,打乱图像像素点的排列顺序。通过生成对抗网络在真遥感图像像素中加入假图像像素,掩盖图像真实信息,实现遥感图像加密。结果表明:基于GAN的加密方法的峰值信噪比均值为5.92 dB,信息熵损失均值为20.7 bit,加密耗时均值为27.3 ms,均低于对比方法,由此说明所研究方法加密后,既达到了加密目标,保证了遥感图像完整性,同时提高了加密效率。 展开更多
关键词 生成对抗网络 遥感图像 图像分割 图像置乱 加密方法
原文传递
Fabric中的匿名身份认证技术研究 被引量:2
14
作者 叶岳洋 张兴兰 《网络与信息安全学报》 2021年第3期134-140,共7页
解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于公钥基础设施的匿名身份认证方案。通过将私钥d分解为两部分,由不同的角色使用各自私钥对匿名证书生成联合签... 解决联盟链上用户的隐私问题成为加速区块链实际应用落地的关键。基于联盟链的典型代表Hyperledger Fabric平台设计了一套基于公钥基础设施的匿名身份认证方案。通过将私钥d分解为两部分,由不同的角色使用各自私钥对匿名证书生成联合签名的方式实现证书生成过程中的权限分离,并解决匿名证书追踪过程中的单点攻击问题。分析表明,改进后的方案能够以更低的计算和存储开销,实现比原有方案更高的安全性。 展开更多
关键词 联盟链 超级账本 公钥基础设施 匿名身份认证 非对称加密
在线阅读 下载PDF
高校数据云网5G通信传输链路非对称加密技术 被引量:1
15
作者 舒晖 王以伍 《长江信息通信》 2024年第7期91-93,共3页
当前的传输链路非对称加密流程一般为目标式处理,加密等级较低,导致数据传输时数据损失比增加,为此提出对高校数据云网5G通信传输链路非对称加密技术的设计与验证。根据当前的测定,先生成基础链路秘钥,采用多目标的方式,提升加密等级,... 当前的传输链路非对称加密流程一般为目标式处理,加密等级较低,导致数据传输时数据损失比增加,为此提出对高校数据云网5G通信传输链路非对称加密技术的设计与验证。根据当前的测定,先生成基础链路秘钥,采用多目标的方式,提升加密等级,构建多目标非对称链路加密流程。设计云网5G通信传输链路非对称加密模型,采用RSA数字签名辅助强化加密效果。测试结果表明:该技术的数据损失比均控制在2.6以下,表明加密效果好,针对性强,具有实际的应用价值。 展开更多
关键词 高校数据云网 5G通信 链路设定 非对称 加密技术
在线阅读 下载PDF
企业计算机网络中敏感信息的三重防护
16
作者 徐革梅 《西安文理学院学报(自然科学版)》 2014年第2期55-59,63,共6页
针对企业敏感信息的保护问题,从技术角度出发,提出了个人终端防护、主交换机防护及信息加密措施的三重方法,是解决信息被动和主动泄密的系统性实用方案.
关键词 敏感信息 个人终端 主交换机 信息加密 三重防护
在线阅读 下载PDF
基于S63标准的电子海图数据保护方案的研究与应用
17
作者 张树凯 史国友 刘正江 《大连海事大学学报》 CAS CSCD 北大核心 2014年第2期59-62,68,共5页
介绍基于S63标准的电子海图数据保护方案的策略结构和工作流程,分析数据保护方案采用的算法及其安全性,并给出各个算法的数值示例,讨论了数据保护方案在电子海图系统中的应用,完整地将S63格式的海图数据转换为S57格式并在海图软件中打开... 介绍基于S63标准的电子海图数据保护方案的策略结构和工作流程,分析数据保护方案采用的算法及其安全性,并给出各个算法的数值示例,讨论了数据保护方案在电子海图系统中的应用,完整地将S63格式的海图数据转换为S57格式并在海图软件中打开.实例表明,本文提出的方法是切实有效的. 展开更多
关键词 电子海图(ENC) S63标准 数据保护方案 数字签名 加密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部