请选择 目标期刊

备件身份管理加密防伪二维码的设计与实现 下载:72 浏览:507

袁炀 李晋航 吴文亮 李勇 姜周 《中国电气工程》 2018年7期

摘要:
针对企业备件身份管理问题,本文提出了用于备件身份管理的加密防伪二维码,以此提高备件管理的效率和准确性;同时解决备件信息被窃取,备件被仿冒的问题。文章还介绍了加密防伪二维码的设计以及加密防伪二维码在备件身份管理系统中的应用实现。

基于新的五维多环多翼超混沌系统的图像加密算法 下载:44 浏览:367

庄志本1 李军2 刘静漪1 陈世强3 《现代物理学报》 2020年8期

摘要:
本文提出了一种基于新的五维多环多翼超混沌系统的数字图像加密方法.首先,将明文图像矩阵和五条混沌序列分别通过QR分解法分解成一个正交矩阵和一个上三角矩阵,将混沌系统产生的五条混沌序列分别通过LU分解法分解成一个上三角矩阵和一个下三角矩阵,分别将两个上三角矩阵和一个下三角矩阵相加,得到五个离散后的混沌序列;其次,将明文图像矩阵分解出来的正交矩阵与五个混沌序列分解出来的五个正交矩阵相乘,同时把明文图像矩阵分解出来的上三角矩阵中的元素通过混沌序列进行位置乱,再将操作后的两个矩阵相乘;最后,将相乘后的矩阵通过混沌序列进行比特位位置乱,再用混沌序列与其进行按位"异或"运算,得到最终加密图像.理论分析和仿真实验结果表明该算法的密钥空间远大于10200,密钥敏感性强,能够有效地抵御统计分析和灰度值分析的攻击,对数字图像的加密具有很好的加密效果.

彩色图像中基于LSB的文字Unicode加密隐藏 下载:51 浏览:404

徐畅凯 徐文华 《软件工程研究》 2020年2期

摘要:
针对公众在网上交流时文字信息被窃取的问题,提出一种文字加密并隐藏于彩色图像的方法。将文字信息的Unicode码编码为20位二进制,并以7位以下的数字作为密码,以此为参数构造可逆运算置乱信息二进制编码,实现加密,利用LSB算法将加密二进制数据嵌入蓝光通道,实现信息隐藏。经实验仿真和数据分析表明,该方法易于实现,采用本方法能在彩色图像中隐藏大量文字信息而不显著影响图像的质量,且密图有一定的抗破解能力。

全生命周期下的云计算数据安全研究综述 下载:30 浏览:464

申志伟1 沈雪2 张辉1 时文丰1 《信息通信与技术》 2019年3期

摘要:
随着云计算技术的迅速普及,云计算已经应用到政务、医疗、教育、金融等各个行业中,保证云端中数据安全是云服务提供商的首要责任。文章从云计算数据生命周期的角度出发,总结各个阶段数据面临的安全问题;然后,针对存在的问题,从微观和宏观两个层面,梳理数据加密技术、访问控制、存储数据完整性审计、建立健全管理制度四种应对措施;最后探讨云计算数据安全研究的发展方向。

一种基于混沌的公钥加密方案 下载:57 浏览:313

万彰凯 齐国元 胡玉庆 《信息通信与技术》 2018年12期

摘要:
在传统猫映射的基础上提出一种二维超混沌映射,应用四维Qi超混沌系统产生公钥系统所需的具有良好随机性的伪随机序列,将伪随机序列和超混沌映射组成公钥生成算法并产生对应的公钥和私钥,最终将密钥序列作为AES等对称加密算法的输入密钥进行加密。该公钥加密方案结合了公钥生成算法和对称加密算法,具有良好的保密性。最后对该加密方案进行Matlab仿真验证。

基于动态混沌映射的三维加密正交频分复用无源光网络 下载:65 浏览:372

林书庆 江宁 王超 胡少华 李桂兰 薛琛鹏 刘雨倩 邱昆 《现代物理学报》 2018年9期

摘要:
提出了一种基于混沌映射的三维加密正交频分复用无源光网络保密通信系统.该系统通过相关性检测锁定收发端混沌系统参数,实现收发双方混沌系统同步;并利用同步混沌系统生成密钥,实现符号扰动以及二重子载波加密.该加密方案的密钥空间超过1086,能够有效对抗穷举攻击.实验实现了13.3 Gb/s基于64进制正交幅度调制的加密正交频分复用信号在25 km标准单模光纤中的传输,并完成了信息的有效解密.

基于国密算法的分布式加密存储研究 下载:85 浏览:474

桑杰 许雪姣 刘硕 蔡子凡 《数据与科学》 2020年2期

摘要:
作为面向大数据的新兴存储技术,分布式存储面临着诸多安全威胁,将国密算法融入分布式存储系统不仅满足了机密数据的特殊存储需求,也推进了分布式加密存储技术的国产自主化进程。本文阐述了分布式加密存储方案的整体框架,明确了模块功能需求,梳理了系统运行流程,并将该方案应用于典型的分布式数据库实现了亿级实名账户数据的加密存储。

基于文件特征的加密型勒索软件检测方法 下载:61 浏览:432

徐兵1 刘晓洁2 李帅1 《数据与科学》 2019年5期

摘要:
目前检测新的勒索软件主要采用动态检测的方法,而常用的动态检测方法是设置陷阱文件并实时检测其指纹变化或者实时监控文件系统操作。然而,上述方法不能很好的区分针对该文件的操作是勒索软件的操作还是其他正常操作。针对此问题,本文提出了一种基于文件特征的加密型勒索软件动态检测方法,通过提取自定义文件的信息熵、文件类型头标识等特征来进行检测,通过本文的方法定量计算出当前系统所受勒索软件的威胁程度,从而判断样本是否是勒索软件样本。

基于文件特征的加密型勒索软件检测方法 下载:68 浏览:355

徐兵1 刘晓洁2 李帅1 《数据与科学》 2019年5期

摘要:
目前检测新的勒索软件主要采用动态检测的方法,而常用的动态检测方法是设置陷阱文件并实时检测其指纹变化或者实时监控文件系统操作。然而,上述方法不能很好的区分针对该文件的操作是勒索软件的操作还是其他正常操作。针对此问题,本文提出了一种基于文件特征的加密型勒索软件动态检测方法,通过提取自定义文件的信息熵、文件类型头标识等特征来进行检测,通过本文的方法定量计算出当前系统所受勒索软件的威胁程度,从而判断样本是否是勒索软件样本。

基于SSH的安全通讯研究与应用 下载:74 浏览:366

陈文周1 代守群2 《数据与科学》 2018年5期

摘要:
SSH作为一种通用的、基于软件的网络安全解决方案,已经获得了广泛的应用,目前已经成为Linux/Unix系统的标准配置,利用SSH协议可以有效的预防远程管理过程中的信息泄露风险。本文首先介绍了SSH协议的体系架构,提出了基于SSH协议的控制管理系统,实现了SSH的服务端和客户端,通过正确的配置,从控制管理系统可以安全的远程访问控制所有站点的端设备。

不动产登记信息共享与查询云平台关键技术研究与实现 下载:94 浏览:513

汪洋 唐华 《测绘科学与技术》 2020年1期

摘要:
不动产登记相关信息高效、安全的互通共享是不动产登记优化流程、压缩环节、精简材料,高水平推进"互联网+不动产登记",提升便民服务水平最关键的环节之一。以南京为例,从"数、云、管、端"四个方面,设计了网络分级分域的安全管理框架,研究应用了安全加密处理、多源信息融合、高效信息交换共享等关键技术,解决了房产交易与不动产登记在新时代互联网+背景下,多部门异构系统间信息高质量通讯、流程再造、数据安全共享、高效服务等技术难题,为构建高效、多样、便捷、安全、可靠的不动产登记共享与查询云平台进行了有益探索。

江苏省重力控制网点位选取研究 下载:75 浏览:485

李晓华 刘为东 吴波 《测绘科学与技术》 2019年6期

摘要:
本文阐述了江苏省测绘系统开展重力测量的背景和意义,提出了符合江苏实际的各级重力点选点原则。各级重力点的选取,首先符合国家现行规范的要求,在此基础上,顾及大地基准、高程基准、重力基准"三网合一"的需要,所选点位均为各类已有高等级控制点。根据测区区位、地貌和已有资源等实际,提出了优先选用配有重力观测墩的CORS站点、省内典型沉降区适当布点、联测地震监测网部分点位、特殊地形要素地区适当布点等原则,完成了江苏省重力基准点、基本网、加密网三级控制点布设方案。研究结果可以给其他省份布设重力控制网提供依据。

数据加密技术在通信安全中的应用 下载:49 浏览:338

任振华 《电路系统研究》 2019年9期

摘要:
在网络发展的过程中,应采用加密技术确保数据安全性。通过探讨计算机网络通信安全中数据加密的种种方式,为计算机数据加密技术的应用提供了一些新的思路。

纵向加密认证装置在地市级电力调度数据网的应用 下载:64 浏览:487

赵斌 李祎 杨一帆 孙长春 《电力技术学报》 2020年7期

摘要:
随着委内瑞拉电网系统被网络攻击事件的发生,电力调度数据网的安全防护水平面临考验。内网安全已成为能源电力安全的重要组成部分,加强电网二次安全防护水平,针对数据加密传输和设备接入管理2方面做好安全防范,结合电力专用纵向加密认证装置的部署和完善进行了探索。

网络传输中数据安全及加密技术 下载:36 浏览:381

方欣欣 屠惠琳 赵雁妍 彭丽娟 周琦 《数据与科学》 2025年2期

摘要:
网络传输是信息系统的主要组合部分之一,信息系统的稳定运行离不开网络传输的支持,但网络传输也是这个信息系统的薄弱环节,极易发生安全问题。企业信息系统中存在大量加密信息,一旦在传输中被截取、被泄漏,就会造成严重的后果。必须采取更加先进、完善的数据安全技术和加密技术,才能更好地保障各项网络传输数据的安全性,促使企业的稳健发展。

无线网络安全与防范技术 下载:51 浏览:448

郭一缜 《天线研究》 2022年3期

摘要:
伴随着无线网络的迅速发展,其安全性问题也成为大家关注的重点。由于无线网络是通过无线介质进行传输,信息容易遭到窃取和破坏,因此仅靠物理控制是不能保证网络安全的。虽然无线网络大都采用了ESSID、密码访问控制和无线加密协议等技术来控制无线网络的安全,但仍然存在着不少安全隐患。无线网络设备的存储容量有限,处理速度慢,带宽低的特点决定了它不能像有线网络那样靠高强度的密钥及算法来保证安全性。本文针对无线网络的分类状况,对无线网络的加密解密算法进行了简要介绍,分析对比了WEP和WPA、WPA2的加密模式,并提出相应的解密原理。

信息安全的应急方法和处理的新探索 下载:39 浏览:464

王婷 姚晓杭 《信号处理与图像分析》 2025年4期

摘要:
随着世界计算机信息化的不断推进,计算机信息化正逐步从简单的电算化应用向深层次的网络化应用演变,由于互联网技术的开放性,使得网络计算机的发展必然会受到计算机信息安全的制约。因此,如何保证计算机信息的安全以及信息安全的应急方法和处理的新探索成为现在最需要更新的课题。

计算机大数据的信息安全处理技术分析 下载:29 浏览:424

何春旺 《信号处理与图像分析》 2025年4期

摘要:
文章对计算机大数据的信息安全处理技术进行了深入的分析,介绍了计算机大数据信息安全处理技术的背景,包括大数据时代背景以及与之相关的信息安全挑战。文章重点探讨了计算机大数据信息安全处理技术的策略,这些策略包括但不限于数据加密与解密技术、数据权限管理策略、实时访问控制策略等。只有通过科学有效的信息安全处理技术策略,才能充分利用大数据带来的机遇,实现数据的价值挖掘和共享,推动大数据应用的持续发展。

计算机网络通信的数据加密技术研究 下载:47 浏览:634

唐亚东 《中国科学研究》 2025年2期

摘要:
计算机网络技术的迅速发展极大地推动了社会的进步,但同时也带来了信息安全的新挑战,由于网络环境的开放性和复杂性,用户在使用计算机软件时经常面临个人信息泄露和文件被盗的风险。数据加密技术作为一种重要的信息安全手段,通过采用先进的加密算法,为网络信息数据提供强有力的保护,有效防止数据被非法获取或篡改,本文将深入探讨计算机网络通信中的数据加密技术方法,分析其原理及应用,旨在提高信息传输的安全性,为用户的信息安全提供坚实的技术支撑。

计算机信息技术数据安全漏洞及加密技术 下载:17 浏览:235

赵磊 《计算机研究与应用》 2025年2期

摘要:
计算机信息技术日益发展且逐步融入到人们的工作及生活当中,转变了人们的思维及习惯,同时也推动了各个行业的发展。然而由于计算机信息技术具有开放性的特点,数据信息存在一定的安全漏洞,一旦安全问题发生,将产生严重的经济损失。基于此,应对计算机信息技术数据的安全漏洞进行分析,运用有效的加密技术进行安全漏洞的处理,从源头消除安全隐患,进而保障社会的有序与健康发展。
在线客服::点击联系客服
联系电话::400-188-5008
客服邮箱::service@ccnpub.com
投诉举报::feedback@ccnpub.com
人工客服

工作时间(9:00-18:00)
官方公众号

科技成果·全球共享