期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
汽车自动驾驶辅助系统电磁安全性研究
1
作者 高梓恒 张温旭 马辉 《汽车测试报告》 2024年第6期89-91,共3页
该文概述汽车自动驾驶辅助系统电磁安全性,阐述提升汽车自动驾驶辅助系统电磁安全性的意义,提出汽车自动驾驶辅助系统电磁安全性提升策略,包括采用抗干扰材料、定期进行电磁测试、采用系统加密技术、设立电磁兼容标准,以提高自动驾驶技... 该文概述汽车自动驾驶辅助系统电磁安全性,阐述提升汽车自动驾驶辅助系统电磁安全性的意义,提出汽车自动驾驶辅助系统电磁安全性提升策略,包括采用抗干扰材料、定期进行电磁测试、采用系统加密技术、设立电磁兼容标准,以提高自动驾驶技术的可靠性和安全水平,促进电磁安全实践的发展,为汽车行业提供更安全、有效的汽车自动驾驶辅助系统解决方案。 展开更多
关键词 汽车自动驾驶辅助系统 电磁安全性 系统加密技术
在线阅读 下载PDF
浅谈医院信息系统的安全问题 被引量:2
2
作者 易钢 张宪 《中医药导报》 2005年第2期62-63,75,共3页
文章对医院信息系统的安全问题进行初步探讨,认为保障其信息安全可采取以下措施:如应用指纹识别技术、 网络系统安全、系统加密技术与电子鉴字技术,并加强管理,结合技术人员的经常维护,可将安全隐患减至最低。
关键词 信息系统 安全问题 医院管理 系统加密技术 电子鉴字技术
在线阅读 下载PDF
大数据云计算下网络安全技术实现的途径 被引量:2
3
作者 陈飞 余进 陈小虎 《电子技术与软件工程》 2020年第24期255-256,共2页
本文分析了大数据云计算下网络安全技术的重要意义与特点,从现实角度出发,探讨了当前网络安全技术实现的现状,并且提出有效的应对策略,以期为相关人员提高网络安全技术的应用水平提供借鉴与参考,从而促进科学技术的发展。
关键词 网络安全技术 网络智能防火墙 系统加密技术
在线阅读 下载PDF
区分身份所在层数的HIBE方案 被引量:1
4
作者 刘全明 迅冯杰 +1 位作者 李尹楠 苏莎莎 《信息网络安全》 CSCD 北大核心 2019年第11期14-23,共10页
为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度... 为了识别加密系统内部攻击威胁,文章基于分层身份加密结构内部的加密过程中存在奇数和偶数两种情况的特点,将密文分成两种形式并提出了HIBE方案。在解密时系统能够区分内部敌手解密者的身份层数,解密只需要一次双线性对计算,在一定程度上提高了解密的效率。使用双系统加密方法证明其安全性,证明该方案在适应性ID模型下是安全的,而且是匿名的。通过效率比较,该方案与原始方案相比,使用的参数更少,加密效率有所提升,能够抵抗外部攻击,并且能够有效识别来自系统内部信息泄露的威胁,使加密方案的安全性有所提高。 展开更多
关键词 加密系统 基于分层身份加密 双线性对计算 系统加密技术 适应性ID模型
在线阅读 下载PDF
Effective method for the design of S-Boxes satisfying the strict avalanche criterion(SAC)
5
作者 高胜 Ma Wenping +1 位作者 Zhuo Zepeng Li Xiaoping 《High Technology Letters》 EI CAS 2013年第1期88-91,共4页
The strict avalanche criterion(SAC)is one of the most important cryptographic criteria for substitution boxes(S-boxes)used in many symmetric encryption systems.However,there are few constructive methods for S-boxes fu... The strict avalanche criterion(SAC)is one of the most important cryptographic criteria for substitution boxes(S-boxes)used in many symmetric encryption systems.However,there are few constructive methods for S-boxes fulfilling the SAC until now.In this paper,to construct S-boxes satisfying the SAC directly,we generalize the concatenation techniques of Boolean functions to S-boxes.Using the idea of concatenating small variable S-boxes,we present a simple yet effective construction method of S-boxes satisfying the SAC.Finally,a simple example on how to construct SAC S-boxes with large input variables by small variables SAC S-boxes is given. 展开更多
关键词 CRYPTOGRAPHY Boolean functions Substitution boxes (S-boxes) strict avalanche criterion (SAC) CONCATENATION CONSTRUCTION
在线阅读 下载PDF
Filling the Gap between Voters and Cryptography in e-Voting
6
作者 韩玮 郑东 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第3期257-260,共4页
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither... Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. 展开更多
关键词 E-VOTING homomorphic commitment homomorphic encryption threshold decryption
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部