期刊文献+
共找到3,517篇文章
< 1 2 176 >
每页显示 20 50 100
一种基于MSP430的分组密码产生器 认领
1
作者 汪国尧 孙淼 +1 位作者 昌畅 曾昱翔 《电子世界》 2020年第13期105-107,共3页
随着科学技术的快速发展,信息安全在现代武器装备中发挥着越来越重要的作用。在信息化作战中,战场各成员之间对传输信息进行加密是应对各类信息安全威胁的一类有效方法。加密算法的对称密码体制根据其加密过程中对明文处理方式的不同,... 随着科学技术的快速发展,信息安全在现代武器装备中发挥着越来越重要的作用。在信息化作战中,战场各成员之间对传输信息进行加密是应对各类信息安全威胁的一类有效方法。加密算法的对称密码体制根据其加密过程中对明文处理方式的不同,可分为分组密码和流密码两种。其中分组密码按照设计者预先设定的长度,将明文分割成块,再分别对每一个分组进行加解密。分组密码使用的是一个不随时间变化的固定变换,具有扩散性好、插入敏感等优点。分组密码在实现数据加密、消息鉴别、认证及密钥管理中有着广泛的应用。 展开更多
关键词 MSP430 对称密码体制 数据加密 信息安全 密钥管理 加密过程 加密算法 分组密码
在线阅读 下载PDF
煤矿安全监控系统数据防篡改研究 认领 被引量:1
2
作者 许金 《煤矿安全》 CAS 北大核心 2020年第2期116-119,共4页
现有的煤矿安全监控系统数据加密多采用数据库加密存储和文件加密方式,存在性能开销大,无法追踪数据变动记录等问题,降低了安全监控系统的稳定性和安全性。根据煤矿安全监控系统数据防篡改的要求,提出一种利用变动数据捕获机制和消息摘... 现有的煤矿安全监控系统数据加密多采用数据库加密存储和文件加密方式,存在性能开销大,无法追踪数据变动记录等问题,降低了安全监控系统的稳定性和安全性。根据煤矿安全监控系统数据防篡改的要求,提出一种利用变动数据捕获机制和消息摘要加密相结合的对篡改行为进行识别、跟踪与记录的方法。该方法在安全、性能与存储方面取得了较好的平衡,同时具备良好的兼容性。 展开更多
关键词 煤矿安全监控系统 监控系统数据防篡改 数据加密 消息摘要加密 数据变动捕获
基于NB-IoT和异或加密算法的电力终端监测系统设计 认领
3
作者 谢泰荣 刘军 +1 位作者 张先勇 胡宪华 《电子世界》 2020年第16期181-183,共3页
本文针对电力终端监测中存在的数据难获取、终端网络难连接、数据传输安全性低等问题,设计了基于NB-IoT和异或加密算法的电力终端监测系统。该系统主要从监测终端软硬件设计、数据加密处理、远程数据管理云平台等方面进行研究设计。
关键词 数据传输安全 加密算法 数据加密 远程数据管理 云平台 电力终端 监测终端 终端网络
在线阅读 下载PDF
基于区块链的数据灾备网络设计 认领
4
作者 刘坤灿 《电子世界》 2020年第8期122-123,共2页
随着信息技术的不断发展,社会运转、企业运行和个人生活的方方面面都离不开电脑、手机和网络。作为信息网络上流动的血液,数据的重要性不言而喻。此外,大数据技术的广泛应用使过去被认为毫无用处的数据突然成为企业的财富,进一步提升了... 随着信息技术的不断发展,社会运转、企业运行和个人生活的方方面面都离不开电脑、手机和网络。作为信息网络上流动的血液,数据的重要性不言而喻。此外,大数据技术的广泛应用使过去被认为毫无用处的数据突然成为企业的财富,进一步提升了数据价值。为了防止数据丢失或损坏,企业采用设备冗余、数据备份、数据加密等手段保证数据安全。但在火灾、地震、台风等灾难面前,这些手段将形同虚设。因此,重要数据需要采用容灾方案进行保护。目前,数据中心主流的容灾方案是“两地三中心”,就是同城双数据中心加异地灾备中心。这种方案存在一个较大的问题,就是异地建立灾备中心投资大,后期维护成本高,且由于不对外提供服务,投资无法收回,一般企业负担不起。 展开更多
关键词 数据备份 数据加密 数据安全 信息网络 容灾方案 数据中心 信息技术 数据技术
在线阅读 下载PDF
一种无线网络数据传输加密协议的设计 认领
5
作者 王晓明 胡鑫 +2 位作者 高琦 宋辉 姬晓文 《电子设计工程》 2020年第2期73-77,共5页
为了解决现有的网络传输加密方案中对应用层用户数据进行加密时只对数据体加密而存在的数据头容易被窃取或篡改的不安全问题。本文以常用的AES加密算法为基础对用户数据中的数据头与数据体都进行加密,并针对TCP与UDP传输协议的不同特性... 为了解决现有的网络传输加密方案中对应用层用户数据进行加密时只对数据体加密而存在的数据头容易被窃取或篡改的不安全问题。本文以常用的AES加密算法为基础对用户数据中的数据头与数据体都进行加密,并针对TCP与UDP传输协议的不同特性设计了不同的数据加密方案。最后,对本文设计的两种方案分别进行了测试。测试结果表明本文方法能够阻止数据头被篡改或者窃取从而可能出现的数据传输资源被占用以及业务失败等问题,且数据加密传输效率可以满足实际应用的要求。 展开更多
关键词 网络数据传输 数据加密 AES加密 传输协议
在线阅读 下载PDF
物联网本体存储数据可撤销加密仿真研究 认领
6
作者 文竹 《计算机仿真》 北大核心 2020年第4期322-325,共4页
针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销... 针对物联网密钥不可随机拆分与撤销,本体存储数据容易遭到外界入侵,导致用户隐私信息泄露,提出物联网本体存储数据可撤销加密方法。根据数据可撤销加密的理论确定双线性映射函数,通过加密撤销的困难假设构建了物联网本体存储数据可撤销模型。对存储数据进行可撤销运算,采用了周期更新思想,将用户密钥属性、用户身份以及时间进行划分,并根据访问树的节点数据对用户存储数据进行加密计算。通过主要密钥随机拆分撤销运算,根据结果对存储数据可撤销加密进行安全认证。仿真结果表明,采用可撤销加密方法能够实现物联网密钥的随机拆分,缩短用户密钥更新周期,数据安全性更高。 展开更多
关键词 物联网 本体存储数据 数据加密 撤销加密 线性映射
在线阅读 下载PDF
浅析对比国内外密码学算法 认领
7
作者 唐圣宇 曾水生 +2 位作者 赵梦 廖欣媛 林闽湘 《信息通信》 2020年第2期68-69,共2页
大数据时代来临,社交软件,购物网站上都充斥着个人信息,为不法分子盗取利用个人信息进行犯罪提供有利渠道,保障网络个人信息的安全尤为重要;密码学算法是保证网络信息安全的重要理论支柱,国内外开展密码学研究时间、采用方法各不相同;... 大数据时代来临,社交软件,购物网站上都充斥着个人信息,为不法分子盗取利用个人信息进行犯罪提供有利渠道,保障网络个人信息的安全尤为重要;密码学算法是保证网络信息安全的重要理论支柱,国内外开展密码学研究时间、采用方法各不相同;以密码学的发展和分类切入,对比分析SM系列算法与AES算法、SHA-256算法、RSA算法,在安全性能及应用层面异同点. 展开更多
关键词 密码学 国密 加密算法 数据加密 信息安全
在线阅读 下载PDF
一种终端安全防护模型设计方法 认领
8
作者 裴志江 《现代电子技术》 北大核心 2020年第9期75-78,共4页
针对当前基于虚拟桌面技术的防护系统无法保证数据泄露的问题,提出一种基于安全虚拟桌面与分区加密相结合的防护模型。该模型在基于安全虚拟桌面的基础上,结合分区加密技术,将重要数据进行加密,存储在加密分区中,使得攻击者即使获取到... 针对当前基于虚拟桌面技术的防护系统无法保证数据泄露的问题,提出一种基于安全虚拟桌面与分区加密相结合的防护模型。该模型在基于安全虚拟桌面的基础上,结合分区加密技术,将重要数据进行加密,存储在加密分区中,使得攻击者即使获取到数据信息,在没有密钥的情况下也不能破解数据内容,从而保证数据信息的安全。最后通过实验验证了模型的可行性。 展开更多
关键词 安全防护模型 终端防护系统 安全虚拟桌面 分区加密 网络安全管理 数据加密
在线阅读 免费下载
基于混合加密安全传输信息的虚拟电厂交易系统 认领
9
作者 黄宇鹏 余涛 +3 位作者 应志玮 徐骏 承林 周志龙 《信息技术与信息化》 2020年第3期88-91,共4页
虚拟电厂是聚合优化“源网荷储”清洁低碳发展的新一代智能控制技术与互动商业模式,实现了电源侧的负荷侧、多能互补的灵活互动[1-5]。虚拟电厂系统是一个综合的系统,而虚拟电厂交易系统,是其中负责交易、产生合同、结算等的系统,是虚... 虚拟电厂是聚合优化“源网荷储”清洁低碳发展的新一代智能控制技术与互动商业模式,实现了电源侧的负荷侧、多能互补的灵活互动[1-5]。虚拟电厂系统是一个综合的系统,而虚拟电厂交易系统,是其中负责交易、产生合同、结算等的系统,是虚拟电厂系统中的一份子。虚拟电厂各系统之间协调通过报文传输。而文章通过结合AES加密算法、RSA加密算法与SHA256加密算法。分析各个算法的长处与短处,提出一种新的加密步骤。将三者加密算法混合用于虚拟电厂交易系统的信息传输中。这种加密方式,利用AES加密速度快,容易隐藏等特点进行加密传输的信息,利用RSA加密容易分发密钥与安全性高等特点进行传输AES密钥,利用SHA256加密无论数据有多大都能生成固定位数的散列值特点对密文生成特定散列值,从而效验传输数据的完整性。层层嵌套,比单一加密更加适合虚拟电厂交易系统与各系统之间报文传输。 展开更多
关键词 虚拟电厂 混合加密 数据加密 信息传输安全
在线阅读 下载PDF
网络通信安全时代数据加密技术的应用 认领
10
作者 裴晨思 《通信电源技术》 2020年第12期162-164,共3页
当今社会是信息高度发达、网络通信技术迅猛发展的时代,信息主导并推动着社会活动的开展及各行各业发展,因而网络通信安全问题以及各种信息安全技术的发展与应用显得尤为重要。结合笔者在医院信息科的实践工作经验,就数据加密技术的概... 当今社会是信息高度发达、网络通信技术迅猛发展的时代,信息主导并推动着社会活动的开展及各行各业发展,因而网络通信安全问题以及各种信息安全技术的发展与应用显得尤为重要。结合笔者在医院信息科的实践工作经验,就数据加密技术的概念及原理进行详细阐述,并重点探讨数据加密技术在医院网络通信安全体系中的实践应用,包括数据加密技术的各种算法应用、数据加密技术在医院网络通信体系各层级的实践应用等。 展开更多
关键词 网络通信 通信安全 数据加密 加密技术
在线阅读 下载PDF
面向中医药大数据汇聚的数据存储与访问系统研究 认领
11
作者 朱胜明 朱甜甜 +2 位作者 毛江华 巢艳萍 舒子馨 《无线互联科技》 2020年第13期32-33,共2页
为了实现中医药大数据汇聚的安全访问,并在数据接入与存储等方面建立相应的运行管理机制,保证中医药数据安全性,文章进行了数据存储与访问系统的研究与设计,用以提高中医药大数据的利用效率和规范。系统对医学文本与图像大数据分别采取... 为了实现中医药大数据汇聚的安全访问,并在数据接入与存储等方面建立相应的运行管理机制,保证中医药数据安全性,文章进行了数据存储与访问系统的研究与设计,用以提高中医药大数据的利用效率和规范。系统对医学文本与图像大数据分别采取了不同的压缩加密存储方式,使用Openca-ocspd中的相关机制控制访问,提高了存储效率与访问安全性。 展开更多
关键词 数据存储与访问 数据汇聚 数据加密
在线阅读 下载PDF
区块链+新闻带给媒体哪些改变 认领
12
作者 胡线勤 张晓燕 +8 位作者 魏艳华 匡文波 黄琦翔 郭奕 刘海明 王豪 高杰 王志锋 徐桢虎 《中国报业》 2020年第5期14-15,共2页
说区块链是近两年最火的技术名词之一,应该没人会反对。在人们印象中,最初区块链的出现是与比特币联系在一起的,近两年迅速蹿红,在金融和投资领域,项目概念只要与区块链产生联系,其价值可以被重新估量。其实,区块链这一概念提出的时间... 说区块链是近两年最火的技术名词之一,应该没人会反对。在人们印象中,最初区块链的出现是与比特币联系在一起的,近两年迅速蹿红,在金融和投资领域,项目概念只要与区块链产生联系,其价值可以被重新估量。其实,区块链这一概念提出的时间并不久,其源自日裔美国人中本聪在2008年11月1日发表在比特币论坛上的一篇文章《比特币:一种点对点的电子现金系统》。按照学界对区块链的定义,区块链是指通过数据加密、数据链式钩稽、多副本存储和分布式共识等机制,实现去中心化的分布式数据管理技术,其具有高度透明、去中心化、去信任、集体维护、匿名等特点。 展开更多
关键词 分布式数据管理 区块链 技术名词 数据加密 去中心化 比特币 电子现金系统 数据
基于大数据环境下电信运营商数据安全保护方案 认领
13
作者 李启文 王丹弘 任若冰 《电子技术与软件工程》 2020年第14期232-233,共2页
本文将对电信运营商数据保护存在的各种风险加以全面介绍,进而从多角度出发提出基于大数据环境下数据安全保护方案的有效实施策略,以期为有关部门提供可靠参考。
关键词 数据环境 电信运营商 数据安全保护 数据加密 网络黑客
在线阅读 下载PDF
浅析区块链技术对未来会计审计行业的潜在影响 认领 被引量:1
14
作者 顾宏宇 《中国注册会计师》 北大核心 2020年第3期81-85,共5页
一、区块链技术的原理区块链是一种基于传统互联网协议的特殊数据加密的分布式数据库系统(或称分布式账本)。所谓分布式数据库系统是指:系统由一组数据组成的,分布在计算机网络中的不同节点上,网络中的每个节点均具有独立的数据处理能... 一、区块链技术的原理区块链是一种基于传统互联网协议的特殊数据加密的分布式数据库系统(或称分布式账本)。所谓分布式数据库系统是指:系统由一组数据组成的,分布在计算机网络中的不同节点上,网络中的每个节点均具有独立的数据处理能力并可以执行局部应用,同时,每个节点也能通过网络通信子系统执行全局应用。分布式数据库更注重节点自治性以及各节点之间的协作性。 展开更多
关键词 区块链技术 分布式数据库系统 通信子系统 计算机网络 分布式账本 数据加密 数据处理能力 互联网协议
浅议烟草行业商业企业如何有效提升数据安全 认领
15
作者 凌东龙 《科学与信息化》 2020年第27期80-83,共4页
本文以“让数据使用更安全”为目的,通过“安全防护、数据脱敏、数据加密、操作审计”的防护方式来有效提升烟草行业商业企业数据安全。通过安全防护平台配置策略对未知IP、用户、访问库或表做禁止访问,从访问源头来保护数据,监测数据... 本文以“让数据使用更安全”为目的,通过“安全防护、数据脱敏、数据加密、操作审计”的防护方式来有效提升烟草行业商业企业数据安全。通过安全防护平台配置策略对未知IP、用户、访问库或表做禁止访问,从访问源头来保护数据,监测数据库的访问。同时数据库脱敏可将所有运维人员在运维时不需要看到的敏感信息进行变形,配合数据加密系统防止透明加密技术的数据库数据泄露。最后通过操作审计系统可实时对增、删、改、查的风险行为进行告警并可追根溯源,达到“让数据使用更安全”的目的。 展开更多
关键词 安全防护 数据脱敏 数据加密 操作审计 数据安全
在线阅读 免费下载
面向不动产登记业务应用的数据库安全加密方案 认领
16
作者 张芸 黄炎 高文胜 《国土资源信息化》 2020年第5期60-64,共5页
本文聚焦自然资源信息化建设中的数据安全问题,提出了一种面向不动产业务应用的数据库安全加密方案,采用数据库代理的架构实现数据库安全加密,有效保障数据库在本地和云上的存储安全。该方案对原生应用系统改造少、可扩展性强,对业务系... 本文聚焦自然资源信息化建设中的数据安全问题,提出了一种面向不动产业务应用的数据库安全加密方案,采用数据库代理的架构实现数据库安全加密,有效保障数据库在本地和云上的存储安全。该方案对原生应用系统改造少、可扩展性强,对业务系统性能开销小,为其他业务系统数据安全加密提供了可借鉴的示范案例和有益经验。 展开更多
关键词 数据 数据加密 数据库代理 不动产登记 信息安全
在线阅读 免费下载
智慧城市大数据安全的研究 认领
17
作者 孟锐 《电脑知识与技术:学术版》 2020年第28期65-66,69,共3页
随着科技的发展,智慧城市的建设势在必行,本文介绍了现代智慧城市框架中各个层次涉及的大数据,分析了在不同层次大数据安全的重要性,阐述了保护数据安全性的重要意义。最后提出了从不同的环节保护数据安全性的一些措施,通过这些有效的... 随着科技的发展,智慧城市的建设势在必行,本文介绍了现代智慧城市框架中各个层次涉及的大数据,分析了在不同层次大数据安全的重要性,阐述了保护数据安全性的重要意义。最后提出了从不同的环节保护数据安全性的一些措施,通过这些有效的数据保护措施及技术能够有效地在智慧城市的各个方面确保大数据的安全性,也为后期的大数据研究奠定一定的基础。 展开更多
关键词 智慧城市 数据 数据安全 数据加密
在线阅读 下载PDF
一种计算机数据安全共享平台 认领
18
作者 王振辉 《自动化技术与应用》 2020年第10期151-154,共4页
数据共享有助于企业提高办公效率,达到数据增值目的,但数据的安全共享是一个亟待解决的问题。通过分析数据安全共享现状,提出一种计算机数据安全共享平台。从身份认证、数据加密,网络异常评估,操作状态监测,决策报警等功能进行了设计,... 数据共享有助于企业提高办公效率,达到数据增值目的,但数据的安全共享是一个亟待解决的问题。通过分析数据安全共享现状,提出一种计算机数据安全共享平台。从身份认证、数据加密,网络异常评估,操作状态监测,决策报警等功能进行了设计,并介绍了关键技术。实验证明该平台能够防止非法访问和越权操作,保障共享数据的完整性、可用性和机密性,确保数据操作的不可否认性,为企业信息安全的营造了良好环境。 展开更多
关键词 数据安全 共享平台 数据加密 角色权限
在线阅读 下载PDF
大数据视域下计算机网络信息安全问题探讨 认领
19
作者 田远 《电子世界》 2020年第9期69-70,共2页
本文从大数据、网络安全概念出发,阐述五种影响网络安全的因素,其分别为人为操作、系统漏洞、病毒入侵、黑客攻击、自然因素,并针对以上问题,探究三种网络安全保护技术,即网址转换、防火墙、数据加密,最后从监管制度、防护意识、防护体... 本文从大数据、网络安全概念出发,阐述五种影响网络安全的因素,其分别为人为操作、系统漏洞、病毒入侵、黑客攻击、自然因素,并针对以上问题,探究三种网络安全保护技术,即网址转换、防火墙、数据加密,最后从监管制度、防护意识、防护体系三方面探讨提升网络安全的几点措施。 展开更多
关键词 网络安全 数据加密 病毒入侵 防护体系 系统漏洞 防火墙 数据 黑客攻击
在线阅读 下载PDF
空间地理信息数据安全方案研究与应用实践——以南京为例 认领
20
作者 邓晓红 施海霞 胡祺 《城市勘测》 2020年第4期31-37,共7页
测绘地理信息数据共享工作的进一步深入以及国家新型基础测绘的转型发展,对测绘地理信息应用需求越来越旺盛,数据安全工作刻不容缓。本文对空间地理信息数据安全方案进行了研究,并将数字水印、数据加密和电子签章技术在南京测绘地理信... 测绘地理信息数据共享工作的进一步深入以及国家新型基础测绘的转型发展,对测绘地理信息应用需求越来越旺盛,数据安全工作刻不容缓。本文对空间地理信息数据安全方案进行了研究,并将数字水印、数据加密和电子签章技术在南京测绘地理信息安全方面进行了应用实践。本文主要研究内容为:分布式网络环境下的系统架构、功能模块的组织构成、与其他业务系统的集成方案等,为数据版权保护、责任认定和事先控制提供了有效技术方法。 展开更多
关键词 数字水印 数据加密 电子签章 数据安全与保密
在线阅读 下载PDF
上一页 1 2 176 下一页 到第
使用帮助 返回顶部 意见反馈