期刊文献+
共找到35,858篇文章
< 1 2 250 >
每页显示 20 50 100
混沌映射与改进CNOT操作的图像加密算法
1
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
时空特征与注意力机制加密流量分类模型
2
作者 刘亚 邸展 +1 位作者 赵逢禹 曲博 《小型微型计算机系统》 北大核心 2026年第1期248-256,共9页
针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,... 针对现有基于深度学习加密流量分类方案存在泛化能力有限、时空特征提取不充分等问题.本文提出了基于注意力机制和时空特征的加密流量分类组合框架CSL-ETC.该框架将流量数据转换成灰度图像,再使用卷积神经网络提取流量的高阶空间特征,进而运用挤压和激励模块对高阶空间特征进行加权和重新分配,从而获得流量的关键空间特征,最后使用长短期记忆网络分析连续网络流并获得时空关联特征,最终实现了对网络流量的精准分类.在ISCX VPN-nonVPN、ISCX Tor-nonTor和USTC-TFC2016公开数据集上,对CSL-ETC模型进行了实验验证,结果表明:CSL-ETC方案可以对网络流量进行精准分类,且对加密应用底层的流量分类准确率超过了97%,F1分数值以及召回率也均超过97%,高于或不逊色于大多数其它的模型. 展开更多
关键词 加密流量分类 CNN LSTM 注意力机制
在线阅读 下载PDF
基于量子噪声流加密的北斗远程医疗通信系统设计
3
作者 赵颖 《物联网技术》 2026年第1期62-65,共4页
随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通... 随着远程医疗系统的广泛应用,确保敏感生理数据安全、可靠传输,成为通信系统设计的关键。而传统加密方案面临量子计算威胁,且存在误码率居高不下的性能瓶颈。针对上述问题,文中研究设计了一种基于量子噪声流加密的远程医疗通信系统,通过动态量子密钥与北斗短报文协议的深度融合,构建分层安全架构。系统采用微型化量子随机数发生器与高集成北斗通信模组,实现终端设备的轻量化设计;结合智能分片传输与多级容错机制,在保障信息论安全性的同时,优化资源受限环境下的实时性与可靠性。实验结果表明,该系统显著提升了复杂信道条件下的数据传输效能,并验证了远程医疗场景下数据通信的安全性。 展开更多
关键词 量子噪声流加密 北斗短报文 远程医疗 安全传输 智能分片 多级容错
在线阅读 下载PDF
JavaScript物联网系统实验设计
4
作者 申赞伟 刘彦博 +3 位作者 周越 阮林涛 张芮 张峰 《实验室研究与探索》 北大核心 2026年第1期110-115,共6页
传统物联网实验普遍存在底层架构复杂、操作流程烦琐的问题。为此,提出一种基于JavaScript编程语言实现物联网系统的动态前端页面,使用JavaScript技术栈的Node.js环境和Express框架在轻量级树莓派宿主机上搭建高可用性的Web服务器,使得... 传统物联网实验普遍存在底层架构复杂、操作流程烦琐的问题。为此,提出一种基于JavaScript编程语言实现物联网系统的动态前端页面,使用JavaScript技术栈的Node.js环境和Express框架在轻量级树莓派宿主机上搭建高可用性的Web服务器,使得前、后端开发都统一于JavaScript技术栈。通过树莓派串口模块与Johnny-Five框架,完成对传感器数据采集与执行器行为的控制。该系统充分发挥Node.js的异步特性,契合物联网数据流处理需求;Express与Johnny-Five等框架有效屏蔽了底层硬件细节,显著降低了实验的门槛,使学生可专注于逻辑功能设计。该系统实验功能丰富,贴近应用,有助于激发学生的学习兴趣、提高其综合实践能力。 展开更多
关键词 物联网 javascript技术栈 传感器 树莓派 实验教学
在线阅读 下载PDF
面向长文本的通配符对称搜索加密方案
5
作者 张茜 王柳旭 +4 位作者 苏烨 杨海宁 李青茹 谷志斌 王长广 《河北师范大学学报(自然科学版)》 2026年第1期9-24,共16页
针对数据要素在生命周期使用过程中面临的安全检索问题,以能够准确描述多种数据类型的长文本为研究对象,聚焦对称加密场景下的长文本安全检索需求,围绕长文本密文搜索的问题建模、算法设计与安全模型构建等方面展开研究,设计了一种面向... 针对数据要素在生命周期使用过程中面临的安全检索问题,以能够准确描述多种数据类型的长文本为研究对象,聚焦对称加密场景下的长文本安全检索需求,围绕长文本密文搜索的问题建模、算法设计与安全模型构建等方面展开研究,设计了一种面向长文本的对称可搜索加密方案.针对长文本数据字符规模大、字符空间固定和位置特征显著等特点,提出了粒子化搜索思想,并构建了相应的实例化位图索引结构,进而设计出支持任意通配符的长文本密文搜索方案.该方案在基于模拟的框架下被证明满足L-适应性安全.为进一步评估方案的实际效率,首先在理论上与多个现有方案在存储、计算和通信开销方面进行了对比分析,证明了所提方案在理论上的高效性,进一步地,通过实验将所提方案与明文基线方案进行性能对比.结果表明,所提方案的索引构建时间约为基线方案的100倍,而搜索时间与基线方案处于同一量级,验证了方案在搜索阶段的实用性与高效性. 展开更多
关键词 可搜索加密 对称可搜索加密 通配符可搜索加密 适应性安全 长文本密文搜索
在线阅读 下载PDF
基于离散忆阻器的复值混沌系统动力学分析及其在双图像加密中的应用
6
作者 邓全利 王春华 杨港 《物理学报》 北大核心 2026年第1期195-209,共15页
设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种... 设计新型混沌系统能够丰富加密系统的候选资源,是基于混沌加密安全性的重要途径.离散忆阻器因其固有的非线性特性与电路友好特性,为构建新型混沌系统提供了有效途径.然而,其在复值离散混沌系统中的应用仍有待探索.为此,本文构建了一种基于离散忆阻器的复高斯混沌模型,其中忆阻器由复数模长驱动.通过李雅普诺夫指数、分岔图和相图等数值仿真分析,验证了该系统具有增强的混沌特性.同时,在FPGA数字平台上实现了该模型的硬件部署,证明其硬件可行性.基于该模型生成的复值混沌序列,本文进一步设计了一种双图像加密方案,将两幅图像视为复数矩阵的实部和虚部,通过混沌序列进行置乱和扩散操作.仿真结果表明,该加密方案具有高安全性,能够抵抗多种攻击. 展开更多
关键词 离散忆阻器 复值混沌 FPGA 双图像加密
在线阅读 下载PDF
基于报文语义融合的加密恶意流量检测
7
作者 何文林 邱建霖 +3 位作者 叶丹莲 吴贞东 黄达文 张倩 《四川师范大学学报(自然科学版)》 2026年第2期246-255,共10页
现有加密恶意流量检测模型通过学习流量特征内在联系来提高检测性能,主要面临报文时空特征维度较高、流量多维特征学习不足等挑战.面对上述挑战,提出一种基于报文语义融合的加密恶意流量检测模型(MSF).首先,将加密流量数据包拆分成多个... 现有加密恶意流量检测模型通过学习流量特征内在联系来提高检测性能,主要面临报文时空特征维度较高、流量多维特征学习不足等挑战.面对上述挑战,提出一种基于报文语义融合的加密恶意流量检测模型(MSF).首先,将加密流量数据包拆分成多个会话,提取关键行为特征并构建表征向量;其次,采用多头注意力机制学习流量特征权重,结合BiLSTM网络深度挖掘流量交互行为,捕获报文负载深层语义.同时,利用离散傅里叶变换压缩高维时空特征,并借助LSTM学习时空语义,实现高效特征降维与语义提取.最后,通过融合报文负载与时空语义,显著增强特征向量的表达能力,提升模型检测准确率.在DataCon 2020和Stratosphere两个公开数据集上进行对比实验,通过对比基线模型,MSF模型在DataCon 2020数据集上,精确率最高提高了16.7%,在Stratosphere数据集上的检测精确率表现最优,验证了模型的有效性. 展开更多
关键词 加密恶意流量检测 报文负载语义 报文时空语义 语义融合
在线阅读 下载PDF
面向工业物联网跨企业数据共享的轻量加密传输优化与评估
8
作者 蔡啸 牛曼冰 《信息记录材料》 2026年第1期145-147,共3页
数字时代数据爆发式增长,工业物联网跨企业数据共享面临安全隐私泄露、传统加密资源消耗高、多企业异构环境兼容性不足等问题。基于此,本文提出一种融合轻量加密与传输层优化的安全传输方案,经仿真、真实测试床验证及多维度对比,结果表... 数字时代数据爆发式增长,工业物联网跨企业数据共享面临安全隐私泄露、传统加密资源消耗高、多企业异构环境兼容性不足等问题。基于此,本文提出一种融合轻量加密与传输层优化的安全传输方案,经仿真、真实测试床验证及多维度对比,结果表明:该方案在保障数据机密性、完整性的同时可显著降低加密传输时间与资源占用,提升了实时性与兼容性。在安全性方面,抗攻击能力达工业基线,密钥安全性显著提升,数据完整性校验成功率99.98%,隐私保护拦截率100%;在性能方面,核心控制指令延迟降77%、1 MB数据传输延迟缩58.3%,吞吐量提升42%,可靠性大幅提高;在资源消耗方面,8位微控制单元(MCU)的中央处理器占用率降低75.6%、内存降低68%,传感器续航翻倍;在兼容性方面,协议转换成功率提升13%,设备稳定运行率达92%、成本降低65%。解决了“安全-效率”矛盾与“技术孤岛”问题,为工业物联网跨企业数据共享提供了兼顾安全与高效的实用技术支撑。 展开更多
关键词 工业物联网 跨企业数据共享 轻量加密 传输优化
在线阅读 下载PDF
基于多客户端功能加密的移动群智感知系统去中心化隐私保护真相发现(英文)
9
作者 胡为昕 汪小芬 《西北师范大学学报(自然科学版)》 2026年第1期23-34,58,共13页
近年来,移动群智感知系统引起了人们的广泛关注.然而,由于从个体用户收集的数据存在不准确性,获取真实可靠的数据值面临挑战.真值发现作为一种从海量用户数据中识别真实值的方法,正日益受到青睐.但现有真值发现算法既缺乏对用户隐私数... 近年来,移动群智感知系统引起了人们的广泛关注.然而,由于从个体用户收集的数据存在不准确性,获取真实可靠的数据值面临挑战.真值发现作为一种从海量用户数据中识别真实值的方法,正日益受到青睐.但现有真值发现算法既缺乏对用户隐私数据的有效保护,又需要两个及以上平台协同完成流程,并且其效率问题也值得关注.为解决这些问题,我们提出了一种“分布式功能加密下群智感知系统真值发现”的新框架.该方案不仅采用单一平台实现,还通过椭圆曲线密码学和内积运算实现了良好的效率与隐私保护.将本框架与云端隐私保护真值发现(PPTD)框架进行对比,实验结果表明,本框架在效率上显著优于云端PPTD方案,服务器时间成本提升约1000%,工作者时间成本提升100%. 展开更多
关键词 真值发现 隐私保护 移动群智感知系统 多客户端功能加密 单一平台
在线阅读 下载PDF
基于忆阻器的新型混沌系统的动力学、周期轨道及其在图像加密中的应用
10
作者 徐一丹 董成伟 《物理学报》 北大核心 2026年第2期238-254,共17页
由于忆阻器具有独特的非线性特性和记忆效应,基于忆阻器的混沌系统成为目前研究的热点.然而,关于忆阻混沌系统不稳定周期轨道的研究目前较少.本文通过引入三角函数忆阻器改进三维混沌系统,构建了一个新型四维忆阻混沌系统.通过Lyapunov... 由于忆阻器具有独特的非线性特性和记忆效应,基于忆阻器的混沌系统成为目前研究的热点.然而,关于忆阻混沌系统不稳定周期轨道的研究目前较少.本文通过引入三角函数忆阻器改进三维混沌系统,构建了一个新型四维忆阻混沌系统.通过Lyapunov指数、庞加莱截面、相图、时域波动图对系统进行动力学行为分析.针对变分法在寻找可靠圈猜想受限的问题,创新性地提出了一种基于三角函数物理特性的优化策略.通过该优化策略,结合符号动力学对新系统的不稳定周期轨道进行了系统分析,并进一步采用自适应反步法控制已知轨道的稳定性.对新系统混沌序列进行美国国家标准技术研究院测试,发现该序列具有良好的伪随机性,适用于图像加密算法的应用.设计了基于新系统的图像加密算法,忆阻混沌系统的应用显著提高了密钥空间和密钥敏感性,增强了图像加密的安全性.算法首先通过红、绿、蓝三个通道之间的跨平面置乱对彩色图像像素首次置乱,随后进行单平面的二次置乱,充分改变图像像素.算法采用异或运算进行扩散,其像素数变化率和统一平均变化强度的平均值表明其具有强大的差分攻击能力.此外,通过直方图、相关性、抗剪切攻击及运行时间等测试验证其可靠性.最后,通过数字信号处理器验证了实验结果与数值分析结果的一致性. 展开更多
关键词 混沌系统 忆阻器 周期轨道 图像加密
在线阅读 下载PDF
一种适用于物联网场景的快速同态加密方案的探讨
11
作者 朱博 安静 《中国设备工程》 2026年第3期146-148,共3页
全同态加密(Fully Homomorphic Encryption,FHE)是一种特殊的加密技术。然而,FHE的计算复杂度高,且输出密文体积较大。如果在物联网终端等计算资源有限的设备上直接使用FHE,容易导致设备负载过重。针对此问题,本文提出了一种适用于物联... 全同态加密(Fully Homomorphic Encryption,FHE)是一种特殊的加密技术。然而,FHE的计算复杂度高,且输出密文体积较大。如果在物联网终端等计算资源有限的设备上直接使用FHE,容易导致设备负载过重。针对此问题,本文提出了一种适用于物联网场景的低负载快速同态加密方案。我们将半同态加密(Somewhat Homomorphic Encryption,SHE)、TRIVIUM加密算法和FHE技术的优势进行了整合,并将形成的方案与纯FHE方案进行了对比实验,结果表明,本方案在处理时间、通信带宽等度量指标方面优势明显,更适用于物联网场景。 展开更多
关键词 数据安全 全同态加密 半同态加密 TRIVIUM 物联网
在线阅读 下载PDF
基于FPGA的嵌入式加密系统设计与实现
12
作者 冯淑贤 蔡树向 +2 位作者 陈青华 杨宇航 杨文广 《烟台大学学报(自然科学与工程版)》 2026年第1期72-78,共7页
针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指... 针对物联网及嵌入式设备对高效安全通信的迫切需求,设计了一种基于现场可编程门阵列(FPGA)的嵌入式数据加密系统,旨在为资源受限场景提供低成本、高可靠性的数据安全传输方案。系统采用分层架构设计,通过上位机与EZ-USB FX2芯片完成指令交互和数据中转,利用FPGA作为核心控制单元,集成轻量级AES-128加密算法实现硬件级数据加密。为优化资源利用,系统通过串行方式实现加密运算,并对AES算法中的密钥扩展模块进行优化。最终通过仿真和测试验证,本系统实现的AES算法在加密过程中最高可达到181.1 MHz的时钟频率,能够高效实现数据加密,满足设计需求。 展开更多
关键词 FPGA AES加密算法 USB2.0
在线阅读 下载PDF
移动应用开发中用户隐私数据加密与安全防护技术研究
13
作者 白景雯 《现代工业工程》 2026年第3期177-179,共3页
随着移动互联网向纵深发展,用户隐私数据的安全性已上升为应用开发过程中的核心关切议题。本文立足于软件工程的安全开发生命周期,旨在系统地探讨移动环境下隐私数据的加密与安全防护技术体系。研究聚焦于数据的全生命周期,首先分析对... 随着移动互联网向纵深发展,用户隐私数据的安全性已上升为应用开发过程中的核心关切议题。本文立足于软件工程的安全开发生命周期,旨在系统地探讨移动环境下隐私数据的加密与安全防护技术体系。研究聚焦于数据的全生命周期,首先分析对称加密与非对称加密等基础性技术,进而深入剖析差分隐私、同态加密等前沿技术在移动端的集成应用模式。通过架构层面的设计与策略层面的分析,本文尝试提出一套能够覆盖数据采集扰动、传输过程加密、存储阶段隔离与安全计算环境的综合性防护方案,旨在为构建既满足隐私合规要求、又具备安全可信品质的移动应用提供工程实践层面的参考。 展开更多
关键词 移动应用 隐私保护 数据加密 软件工程
在线阅读 下载PDF
网络安全中的数据加密与解密技术研究
14
作者 林明亮 《移动信息》 2026年第1期122-124,共3页
随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期... 随着数字化时代的到来,数据加密与解密技术在网络安全领域得到了极大发展。文中针对网络安全领域的数据加密与解密技术进行了研究,深入分析了其中的关键技术,探讨了加密算法分类及其核心机制,阐述了数据完整性验证技术、密钥全生命周期管理机制以及传输层加密与协议优化相关内容。研究表明,当前网络安全的数据加密与解密技术已构建多层次技术体系,为网络通信的数据安全提供了可靠保障。 展开更多
关键词 网络安全 数据加密 解密技术 解密算法原理
在线阅读 下载PDF
基于机器学习的无边界数据安全存储加密技术研究
15
作者 李申章 耿贞伟 +1 位作者 李寒箬 时燕 《电脑编程技巧与维护》 2026年第1期103-107,共5页
数据驱动的发展趋势使得数据安全成为关键问题。针对无边界数据安全问题,系统研究了存储加密、多副本及自动备份和数据防泄密三大关键技术。在存储加密方面,采用实验设计和理论分析的方法,深入探讨了传统加密技术、同态加密技术和量子... 数据驱动的发展趋势使得数据安全成为关键问题。针对无边界数据安全问题,系统研究了存储加密、多副本及自动备份和数据防泄密三大关键技术。在存储加密方面,采用实验设计和理论分析的方法,深入探讨了传统加密技术、同态加密技术和量子加密技术的原理与应用,分析其在不同场景中的安全性与适用性。在数据多副本及自动备份方面,研究了基于机器学习的智能备份策略。通过算法设计与实验验证,提出了一种动态调整备份频率和存储位置的方法。在数据防泄密方面,结合行为分析和多因素认证技术,构建了多层次防泄密机制,并通过实验评估其有效性。研究结果表明,这些技术能够显著提高数据全生命周期的安全性,具有重要的应用价值和广阔的推广前景。 展开更多
关键词 数据安全 存储加密 多副本 数据防泄密
在线阅读 下载PDF
云边协同下应用区块链的企业数据加密存储方法
16
作者 杨晓琳 张喆瑛 《计算机应用文摘》 2026年第2期209-211,共3页
针对企业数据加密存储采用单一算法整体加密、难以满足多样化数据安全需求的问题,提出一种云边协同下基于区块链的数据加密存储方法。首先利用密度聚类算法依据数据特征进行分簇;随后基于各簇属性,采用SM3国密哈希算法生成簇级密钥种子... 针对企业数据加密存储采用单一算法整体加密、难以满足多样化数据安全需求的问题,提出一种云边协同下基于区块链的数据加密存储方法。首先利用密度聚类算法依据数据特征进行分簇;随后基于各簇属性,采用SM3国密哈希算法生成簇级密钥种子,并据此对簇内数据进行分组加密;接着通过小波分解与阈值处理对密文进行压缩;边缘节点将压缩密文与元数据组合为交易上传至区块链网络,完成分布式加密存储。安全性实验表明,该方法在各测试组别中的数据篡改检测率均不低于0.9,表现出良好的数据安全保障能力。 展开更多
关键词 云边协同 区块链 企业数据 加密存储 安全性
在线阅读 下载PDF
计算机网络通信安全中数据加密技术的应用分析
17
作者 刘旭 《微型计算机》 2026年第5期121-123,共3页
近年来,随着数字化进程的深度推进,计算机网络通信安全已从技术领域的专业议题演变为影响社会生产生活的关键。在此背景下,保障网络通信安全的技术体系加速迭代,其中数据加密技术凭借其在信息防护中的核心作用,成为提升网络通信安全等... 近年来,随着数字化进程的深度推进,计算机网络通信安全已从技术领域的专业议题演变为影响社会生产生活的关键。在此背景下,保障网络通信安全的技术体系加速迭代,其中数据加密技术凭借其在信息防护中的核心作用,成为提升网络通信安全等级的重要支撑,该技术通过密钥机制对传输或存储的数据进行编码转换,将可识别的明文转化为无意义的密文,有效阻断非授权访问,为信息交互双方的权益保障提供了技术屏障。基于此,文章分析了计算机网络信息安全常见问题,重点阐述了计算机网络通信安全中数据加密技术的应用要点,并提出了相应的保障策略,旨在有效提升信息传输的安全性与有效性。 展开更多
关键词 计算机 网络通信 数据加密 技术应用
在线阅读 下载PDF
基于迁移学习的无线加密链路自适应优化
18
作者 刘航 金云智 +2 位作者 韩玉林 郭龙 陈宏生 《中国宽带》 2026年第1期28-32,共5页
为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率... 为了保护深海平台与陆地之间数据传输的机密性、完整性和业务连续性,启用了国家密码管理局密码算法加密的无线链路通信,需要针对可变密文载荷进行动态优化。本文针对深海通信中无线加密链路在复杂海洋环境下存在的传输不稳定、高误码率及网络拥塞等问题,提出一种基于迁移学习的无线加密链路自适应优化方法。从陆地无线网络管理协议数据中训练出基于门控循环单元模型,通过最大均值差异算法衡量源领域与目标领域数据的相关性,判别是否应用迁移学习。所提模型较多层感知机和长短期记忆网络的预测平均绝对百分比误差更小,取得了更好的网络优化效果,为深海加密链路的自适应控制提供了可行路径。 展开更多
关键词 链路加密 深海通信 GRU模型 迁移学习 NMS
在线阅读 下载PDF
电力通信加密算法在智能电表数据安全传输中的应用研究
19
作者 杜春霞 孙迎臣 +2 位作者 邱婷 刘洋 李二洋 《通信电源技术》 2026年第1期88-90,共3页
针对智能电表数据传输过程中存在的全链路安全风险,深入研究对称加密、非对称加密及哈希算法在数据安全传输中的应用,从硬件和软件层面给出加密算法实现方案,并通过搭建测试环境、注入攻击数据对加密算法应用效果进行评估。结果表明,所... 针对智能电表数据传输过程中存在的全链路安全风险,深入研究对称加密、非对称加密及哈希算法在数据安全传输中的应用,从硬件和软件层面给出加密算法实现方案,并通过搭建测试环境、注入攻击数据对加密算法应用效果进行评估。结果表明,所应用的电力通信加密算法能有效解决智能电表数据传输的安全问题,保障数据的机密性、完整性和可靠性。 展开更多
关键词 智能电表 数据安全传输 电力通信加密算法
在线阅读 下载PDF
面向大数据安全的负载均衡与加密技术任务划分模型构建研究
20
作者 孙效岩 叶旭东 《中国宽带》 2026年第2期37-39,共3页
文章主要研究大数据安全,基于大数据安全所面临的复杂威胁和处理任务的性质,给出一种负载均衡加密技术任务划分模型。该模型把加密任务和计算任务分开,再加上优化过的负载均衡调度算法,形成了安全性评价体系以及性能评价体系。研究得出... 文章主要研究大数据安全,基于大数据安全所面临的复杂威胁和处理任务的性质,给出一种负载均衡加密技术任务划分模型。该模型把加密任务和计算任务分开,再加上优化过的负载均衡调度算法,形成了安全性评价体系以及性能评价体系。研究得出,模型可以改善大数据处理的安全性以及效率,在多节点环境里做到资源的有效调配,给大数据安全保障赋予理论支撑和操作指引。 展开更多
关键词 大数据安全 负载均衡 加密技术 任务划分模型
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部