期刊文献+
共找到465篇文章
< 1 2 24 >
每页显示 20 50 100
基于双聚类算法的网络隐私信息安全加密传输方法研究
1
作者 吴让乐 邵慧 +1 位作者 窦蕴韬 刘钘 《信息与电脑》 2025年第1期95-97,共3页
为提高网络隐私信息传输的安全性与机密性,文章提出了利用双聚类算法的网络隐私信息安全加密传输方法。基于双聚类算法,构建网络隐私信息索引矩阵,为信息加密传输提供支持;设计信息加密算法,确保每个元素都能被安全地转换为无法直接识... 为提高网络隐私信息传输的安全性与机密性,文章提出了利用双聚类算法的网络隐私信息安全加密传输方法。基于双聚类算法,构建网络隐私信息索引矩阵,为信息加密传输提供支持;设计信息加密算法,确保每个元素都能被安全地转换为无法直接识别的密文形式。文章设计了基于DFT-S-OFDM技术的加密信号传输机制,通过构建特定的发送及接收模型,实现了对加密后的网络隐私信息索引矩阵的安全传输。实验结果显示,采用该方法后,其防御攻击的能力稳定在98%以上的高水平区间,能够有力应对多种攻击类型,确保信息数据的安全。 展开更多
关键词 双聚类算法 网络隐私 信息安全 加密传输
在线阅读 下载PDF
融合数据加密技术的信息网络安全改进策略
2
作者 张恒 刘戈威 黄锐 《网络安全与数据治理》 2025年第3期17-21,共5页
为了提高信息网络安全性和隐私性,加强对网络攻击的防御能力,提出了融合数据加密技术的信息网络安全改进策略。首先对链路、节点以及端到端进行加密,实现信息传输全过程加密。然后融合ZUC算法与SM2算法,ZUC算法负责较长报文的加密解密,... 为了提高信息网络安全性和隐私性,加强对网络攻击的防御能力,提出了融合数据加密技术的信息网络安全改进策略。首先对链路、节点以及端到端进行加密,实现信息传输全过程加密。然后融合ZUC算法与SM2算法,ZUC算法负责较长报文的加密解密,SM2算法用于改善ZUC算法中秘钥分配问题,提高加解密过程效率。实验结果表明,融合ZUC算法与SM2算法数据传输效率达到1100 Mibit/s,计算资源空间占用为10 MB RAM。当字节长度为512 bit、明文数据在200 KB时,加密时间为2.2 s,用时最短。当字节长度为512 bit、明文数据为300 KB时,加密和解密的用时分别为3.74 s和4.12 s,在所有算法中加解密效率最高。因此,所提策略可有效维持安全的网络环境,提高用户信息的隐私性。 展开更多
关键词 数据加密技术 信息网络安全 全过程加密 ZUC算法 SM2算法
在线阅读 下载PDF
基于计算机的物流信息加密与安全传输研究
3
作者 娄伯韬 《移动信息》 2025年第3期198-200,203,共4页
针对物流信息系统中的数据安全问题,文中提出了一种基于改进的加密算法与安全传输协议的设计方案。通过改进RSA公钥加密算法、AES对称加密算法以及密码散列函数,提升了数据加密的效率和安全性。此外,设计了一套高效的安全传输协议,结合... 针对物流信息系统中的数据安全问题,文中提出了一种基于改进的加密算法与安全传输协议的设计方案。通过改进RSA公钥加密算法、AES对称加密算法以及密码散列函数,提升了数据加密的效率和安全性。此外,设计了一套高效的安全传输协议,结合握手阶段的优化与数据传输过程中的加密技术,有效提高了物流信息的传输效率与安全性。最后,通过实验对加密算法和传输协议进行了验证。结果表明,该方案在保证安全性的同时显著提高了系统性能,具有一定的实用性。 展开更多
关键词 物流信息安全 加密算法 安全传输协议
在线阅读 下载PDF
基于改进AES算法的通信信息加密安全传输方法研究 被引量:6
4
作者 李文迪 《中国新技术新产品》 2024年第7期143-145,共3页
由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信... 由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信信道模型,利用改进AES算法对信道中信息加密处理,通过信息解密实现信息安全传输,以此完成基于改进AES算法的通信信息加密安全传输。经试验证明,本文方法丢包率小于1%,通信传输速率可达到1400Mbit/s,并且数据完整度达到0.9999,数据可逆度为1.0000,本文方法在通信信息加密安全传输方面具有良好的应用前景。 展开更多
关键词 改进AES算法 通信信息 加密 安全传输 信道均衡方法 丢包率
在线阅读 下载PDF
基于方差特征选择与3DES加密算法的医院信息数据安全防御系统设计 被引量:2
5
作者 蒲亮 姚树智 敖继威 《计算机测量与控制》 2024年第5期253-259,共7页
常规的医院信息数据安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高;因此,引入方差特征选择与3DES加密算法,研究医院信息数据安全防御系统;提出... 常规的医院信息数据安全防护主要采用信息属性特征融合分类的方法进行安全防护,忽略了信息存储逻辑节点拓扑结构造成的安全影响,导致安全防护攻击成功概率较高;因此,引入方差特征选择与3DES加密算法,研究医院信息数据安全防御系统;提出采用机器学习中的改进方差特征法对医院信息系统进行优化设计;在硬件设计部分,对医院信息数据安全防御系统终端、控制终端与人机接口和接口数据传输模块进行设计;在医院信息数据安全防御方案设计中,采用方差特征选择方法对医院信息进行过滤和归一化处理完成数据更新;采用3DES加密算法,建立信息的模糊判断矩阵,完成医院信息数据安全防御系统设计;经过实验测试设计的系统可有效降低各种攻击的成功概率,平均攻击成功率仅为2.33%,并且数据完整度达到了99.999%,安全性较高,有效保障医院信息安全,避免医院信息的泄露或故障。 展开更多
关键词 医院信息 安全防御 方差特征选择 3DES加密算法 模糊判断
在线阅读 下载PDF
基于国密算法的地勘单位测绘地理信息安全加密方法 被引量:2
6
作者 龙慧萍 《自动化技术与应用》 2024年第4期85-88,98,共5页
常规地理信息安全加密方法提取信息敏感数据时,忽略了数据时间序列的影响,提取耗时较长,导致信息加密后的抗攻击能力较低,因此,提出基于国密算法的地勘单位测绘地理信息安全加密方法。通过滑动窗口分段方法分割数据时间序列,保证数据的... 常规地理信息安全加密方法提取信息敏感数据时,忽略了数据时间序列的影响,提取耗时较长,导致信息加密后的抗攻击能力较低,因此,提出基于国密算法的地勘单位测绘地理信息安全加密方法。通过滑动窗口分段方法分割数据时间序列,保证数据的完备性,从而减少提取耗时,对敏感数据进行模数分解,得到对数较小的素数,基于分解结果,采用国密算法对信息进行批次性加密,组合成最终密文,完成地理信息的安全加密。实验结果表明:利用所提方法加密地理信息后,加密的置乱性较好,有效保证了测绘地理信息的私密性。 展开更多
关键词 国密算法 测绘信息加密 地理信息 安全加密
在线阅读 下载PDF
基于区块链技术的图书馆信息安全保障研究
7
作者 杨美娜 《科技资讯》 2025年第5期231-233,共3页
随着图书馆信息化建设的深入,信息安全问题日益突出,传统安全措施在应对复杂网络威胁时逐渐暴露出局限性,图书馆系统中存储的大量用户信息和借阅记录面临数据泄露、被篡改等风险。区块链技术凭借其去中心化、不可篡改、可追溯等特性逐... 随着图书馆信息化建设的深入,信息安全问题日益突出,传统安全措施在应对复杂网络威胁时逐渐暴露出局限性,图书馆系统中存储的大量用户信息和借阅记录面临数据泄露、被篡改等风险。区块链技术凭借其去中心化、不可篡改、可追溯等特性逐渐成为提升信息安全的重要手段。通过分布式账本技术,区块链能够有效实现身份验证、数据加密存储和操作追溯。设计了一种基于区块链的图书馆信息安全保障体系,涵盖身份验证、数据存储和审计机制。实验对比验证结果显示,该体系在数据安全性、操作透明性和抗攻击能力方面具有显著优势,为图书馆信息管理提供了新的解决方案。 展开更多
关键词 区块链 信息安全 图书馆管理 身份验证 数据加密
在线阅读 下载PDF
无人值守能源平台数据库信息安全存储算法
8
作者 刘鹏 张辉 《微型电脑应用》 2024年第8期198-202,共5页
数据库中存储着大量的敏感数据,而无人值守能源平台通常需要通过公共网络进行数据传输和远程访问,这增加了被黑客攻击的风险。针对无人值守能源平台信息存储过程中可能受到安全威胁的问题,提出无人值守能源平台数据库信息安全存储算法... 数据库中存储着大量的敏感数据,而无人值守能源平台通常需要通过公共网络进行数据传输和远程访问,这增加了被黑客攻击的风险。针对无人值守能源平台信息存储过程中可能受到安全威胁的问题,提出无人值守能源平台数据库信息安全存储算法。根据按需压缩思想建立自适应压缩算法,计算采样时段内能源平台数据变化量均值,以判定采样频率的变化情况。引入A^(*)算法寻优采样频率,自适应采集并压缩能源平台数据。结合动态密钥选择技术和混沌加密算法构建双重加密算法,用于数据库信息的加密,保障能源平台数据库信息的安全。通过使用强度和带宽占用概率控制超带宽存储并依据最小传输粒度控制超带宽梯度传输,实现无人值守能源平台数据库信息安全存储。实验结果表明,所提算法存储安全性高、存储耗时短、通信开支低和读写平均延迟短,且数据完整性高。 展开更多
关键词 无人值守能源平台 A^(*)算法 信息安全存储 信息压缩 信息加密
在线阅读 下载PDF
AES加密算法分析及其在信息安全中的应用 被引量:55
9
作者 张金辉 郭晓彪 符鑫 《信息网络安全》 2011年第5期31-33,共3页
随着现代密码分析水平、芯片处理能力的不断提高,高级加密标准AES算法将在各行业广泛应用。该文章介绍了AES加密算法的发展以及实现过程,并探讨其在信息安全方面的应用。
关键词 AES 加密算法 信息安全
在线阅读 下载PDF
基于混沌加密的网络信息安全系统研究
10
作者 许文芝 《网络空间安全》 2024年第4期163-167,共5页
[目的/意义]采用理论结合实践的方法,立足混沌理论基本概念及其在密码学中的应用,分析混沌加密技术的特点与优势.[方法/过程]提出了一种基于混沌加密的网络信息安全系统设计方案,包括混沌映射函数的选择、系统架构设计、密钥管理策略以... [目的/意义]采用理论结合实践的方法,立足混沌理论基本概念及其在密码学中的应用,分析混沌加密技术的特点与优势.[方法/过程]提出了一种基于混沌加密的网络信息安全系统设计方案,包括混沌映射函数的选择、系统架构设计、密钥管理策略以及加密算法的实现.[结果/结论]通过对比实验,验证基于混沌加密的网络信息安全系统的有效性和安全性,为网络信息安全领域提供了新的解决方案,也为混沌加密技术的应用,提供了理论依据和实践指导. 展开更多
关键词 混沌理论 网络信息安全 混沌加密 密钥管理 加密算法
在线阅读 下载PDF
基于SHA512哈希函数和Rijndael加密算法QR二维码信息安全设计 被引量:7
11
作者 肖本海 郑莹娜 +1 位作者 龙建明 郭盼盼 《计算机系统应用》 2015年第7期149-154,共6页
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008... 随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出.为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高.基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护.在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析.分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加. 展开更多
关键词 信息加密 RIJNDAEL算法 SHA512算法 二维码 信息安全
在线阅读 下载PDF
信息安全中的DES加密算法 被引量:21
12
作者 李联 《现代电子技术》 2005年第9期118-120,共3页
根据密钥类型不同将现代密码技术分为2类:—类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。
关键词 网络信息安全 DES 对称加密算法 公开密钥加密算法
在线阅读 下载PDF
依赖RSA公钥加密算法的信息安全态势感知系统应用 被引量:4
13
作者 黄鸿华 《成都工业学院学报》 2021年第1期17-21,共5页
信息安全态势感知是一种监控网络安全的新技术,是信息安全领域的研究热点之一。首先分析了全世界关于情境意识的研究,在此基础上依托RSA公钥加密算法,提出了用于感知网络安全态势的模型,同时针对不同服务的威胁程度,使用简单加法权重进... 信息安全态势感知是一种监控网络安全的新技术,是信息安全领域的研究热点之一。首先分析了全世界关于情境意识的研究,在此基础上依托RSA公钥加密算法,提出了用于感知网络安全态势的模型,同时针对不同服务的威胁程度,使用简单加法权重进行评估。测试结果表明,RSA公钥加密算法是可行和合理的。 展开更多
关键词 公钥加密算法 信息安全态势 预测模型
在线阅读 下载PDF
住房公积金电子档案管理与电子信息安全防护分析
14
作者 刘建平 《新潮电子》 2025年第1期181-183,共3页
住房公积金是政府为了帮助职工解决住房问题而设立的制度。其管理涉及大量的个人信息和财务数据,因此其档案管理和信息安全至关重要。文章旨在对住房公积金电子档案管理与电子信息安全防护进行深入分析和探讨。首先,将对住房公积金电子... 住房公积金是政府为了帮助职工解决住房问题而设立的制度。其管理涉及大量的个人信息和财务数据,因此其档案管理和信息安全至关重要。文章旨在对住房公积金电子档案管理与电子信息安全防护进行深入分析和探讨。首先,将对住房公积金电子档案进行介绍。其次,将探讨电子档案管理的方法,即进行分类与索引、建立安全的电子档案存储系统以及完善的权限管理机制。并提出电子信息安全防护的策略,即使用加密算法、采用基于角色的访问控制(RBAC)模型和定期对系统进行漏洞扫描和安全评估,以期为相关部门和机构提供参考和借鉴。 展开更多
关键词 住房公积金 电子档案管理 信息安全防护 加密算法
在线阅读 下载PDF
基于AES算法的无线传感网络信息采集安全加密技术研究 被引量:4
15
作者 王刚 《长江信息通信》 2022年第10期20-23,27,共5页
文章基于AES算法,对无线传感网络信息采集安全加密技术进行了研究,通过AES算法不断完善,得到了一种新型的加密技术算法。通过对AES的算法结构的分析,确定改进算法的核心目标是进行新的S盒的寻找,并根据公式初步得到全部可能的S盒。利用... 文章基于AES算法,对无线传感网络信息采集安全加密技术进行了研究,通过AES算法不断完善,得到了一种新型的加密技术算法。通过对AES的算法结构的分析,确定改进算法的核心目标是进行新的S盒的寻找,并根据公式初步得到全部可能的S盒。利用设计新的动态S盒进行改进,在得到S盒数目后,根据密钥、S盒关系进行S盒选择。随机选择一个新型S盒生成解密程序、加密程序。实验表明,在整个图像里,黑白色块近似随机、均匀分布,原图的特征在形成的雪花图完全看不出,能准确还原解密程序,证明加密算法具有一定的安全性、可行性。 展开更多
关键词 AES算法 无线传感网络 安全加密 信息采集
在线阅读 下载PDF
复合混沌加密算法在电力系统信息安全中的应用 被引量:2
16
作者 梁万龙 《沿海企业与科技》 2012年第9期21-23,共3页
随着计算机技术的高速发展,计算机应用越来越普及,信息安全问题也日益凸显。电力系统信息安全是事关安全供电的前提条件,文章探讨电力系统信息安全所面临的风险,提出相应的安全策略和管理方法,同时介绍复合混沌加密算法及其在电力系统... 随着计算机技术的高速发展,计算机应用越来越普及,信息安全问题也日益凸显。电力系统信息安全是事关安全供电的前提条件,文章探讨电力系统信息安全所面临的风险,提出相应的安全策略和管理方法,同时介绍复合混沌加密算法及其在电力系统信息安全中的应用,有效解决了电力系统信息安全保密问题,可以大幅提高信息安全水平,保证电力企业高效运作。 展开更多
关键词 复合混沌加密算法 电力系统 信息安全
在线阅读 下载PDF
计算机信息技术数据的安全漏洞及加密技术 被引量:2
17
作者 赵旭阳 《中国新技术新产品》 2024年第5期146-148,共3页
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工... 数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工具,根据漏洞扫描结果、网络配置信息,生成网络攻击图。最后,利用RSA加密算法,实现对计算机信息数据的加密处理。试验表明:新技术可以准确检测计数据序列中的系统漏洞和人为因素漏洞,对应用程序漏洞的检测正确率可达到99.5%,并且可以对数据有效加密,减少数据信息的泄露量,提高数据安全性。 展开更多
关键词 计算机信息技术数据 安全漏洞 开放漏洞评估语言 网络攻击图 RSA加密算法 数据加密 数据解密
在线阅读 下载PDF
基于对称加密算法的企业电子邮件权限安全管理 被引量:1
18
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
在线阅读 下载PDF
基于同态加密的数据库信息安全应用研究 被引量:1
19
作者 李怀堂 马鹏 +4 位作者 崔娟 金瑞欣 费清华 李洋 陶怡轩 《科技创新与应用》 2024年第30期80-82,86,共4页
随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数... 随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数据库进行加密。通过测试,可以实现对指定数据库、表及字段进行加解密操作,有效防范他人对本地数据库数据的恶意窃取泄露,提高用户本地计算机的安全性,保护用户数据隐私。 展开更多
关键词 信息安全 数据库 同态加密 Paillier算法 系统测试
在线阅读 下载PDF
基于数据加密技术的医院信息管理系统通信安全防御方法 被引量:5
20
作者 张雷 《电脑编程技巧与维护》 2024年第6期158-161,共4页
随着医院信息化程度的提升,医院信息管理系统的数据安全问题日益重要。传统的通信方式容易遭受黑客攻击,面对日益严峻的数据安全挑战,研究提出了一种基于数据加密技术的医院信息管理系统通信安全防御方案,基于系统总体设计、功能模块设... 随着医院信息化程度的提升,医院信息管理系统的数据安全问题日益重要。传统的通信方式容易遭受黑客攻击,面对日益严峻的数据安全挑战,研究提出了一种基于数据加密技术的医院信息管理系统通信安全防御方案,基于系统总体设计、功能模块设计、数据库设计和安全设计,结合身份认证、数据加密、安全审计与灾备机制等措施,有效保护医院信息系统的通信安全,提升系统安全性和可信度。 展开更多
关键词 数据加密 医院信息管理 通信安全 身份验证 安全审计
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部