加密函数

作品数:38被引量:31H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:谢宁郑荣廷施文何一川陈春荣更多>>
相关机构:武汉斗鱼网络科技有限公司国际商业机器公司中国银行股份有限公司西门子股份公司更多>>
相关期刊:《数字技术与应用》《商场现代化》《科学技术与工程》《信息与电脑(理论版)》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家攀登计划广西壮族自治区自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
动态数据隐私模态分解的保护方法优化研究
《计算机仿真》2024年第6期401-404,440,共5页王鹏 王雪飞 佟良 
绥化学院,绥化学院科研启动基金项目(SQ21007);黑龙江省高校基本科研业务费科研项目(YWK10236200136);黑龙江省科研业务费项目(KYYWF10236180107);黑龙江省自然科学基金(LH2019F052)
由于网络环境中动态隐私数据尺度特征难捕捉、保护需求判定误差大,使得隐私数据保护难度提升。为解决以上问题,提出动态数据隐私模态分解的保护方法。通过采集动态数据信息,建立经验函数并按照数据模态量实行独立分解与转换,计算按照不...
关键词:经验模态分解 动态数据 隐私保护 加密函数 泄露风险概率 
基于置乱切换决策机制和声搜索的图像加密算法被引量:1
《沈阳工业大学学报》2017年第3期333-339,共7页陈煜欣 
环保部环保公益行业科研专项基金资助项目(201509090)
为解决当前图像加密算法因其置乱过程存在周期性而难以有效降低相邻像素间的紧密度,导致其安全性不高的问题,提出了一种置乱切换决策机制耦合动态和声搜索的图像加密算法.将明文分割成均等图像子块,通过Logistic映射形成一组随机数组,...
关键词:图像加密 置乱切换决策机制 和声搜索算法 切换参数 Zigzag扫描 像素加密函数 LOGISTIC映射 加密函数 
一种隐私保护的可逆布鲁姆过滤器被引量:1
《计算机工程与科学》2017年第6期1104-1111,共8页谢鲲 施文 
国家自然科学基金(61572184)
布鲁姆过滤器具有空间节俭的特点,它通常被用于无线传感器网络中。为了支持传感网络中Sink节点的展示操作,需要布鲁姆过滤器可以展示所有的元素。现有工作中仅可逆布鲁姆过滤器可实现元素的展示。为了保护传感信息传输的隐私,基于同态...
关键词:可逆布鲁姆过滤器 同态加密函数 无线传感器网络 
敲诈者病毒真的来了
《电脑爱好者》2016年第20期75-75,共1页重剑 
敲诈者病毒本栏目已经介绍过多次了,但是以前这类病毒都是以国外为主,国内受到影响的用户相对较少。但是最近这段时间以来敲诈者病毒有简化的趋势,黑客将目光转向了拥有完善加密函数的开发平台,从而大大地简化了这类病毒的开发难度。
关键词:类病毒 开发平台 加密函数 黑客 
Linux系统中的口令加密函数及其应用
《电脑知识与技术(过刊)》2015年第12X期48-49,共2页吴艳婷 方贤进 
安徽理工大学信息安全专业综合改革试点项目(zy201418)
操作系统以及各种应用系统中的账户口令(password)是不能以明文形式存放在数据中的,这是因为数据库安全一旦出现问题,口令泄露会造成很大的损失。操作系统及各种应用系统的账户口令都是加密的。该文详细地论述Linux系统中用户口令的加...
关键词:操作系统 账户口令 LINUX系统 
一类便于计算机计算的数论密码的加密函数
《贵州科学》2015年第4期1-4,共4页戎士奎 韦萍萍 
系统介绍应用于计算机编码的一类数论函数。以最基本的3个剩余函数出发,构造带各种参数的加密函数。给出有各种秘钥的数论编码方法。
关键词:加密函数 剩余函数 多参数密码 
改进的移动RFID双向安全认证协议
《信息安全与通信保密》2014年第9期116-120,共5页王彦 李永珍 
移动RFID在现实中的应用越来越广泛,对RFID认证协议的设计要求也越来越高。文中在以往协议的基础上提出了两种协议以适应不同的需求,其中一种协议使用轻量级加密函数来实现认证但是服务器运算量较大,另一种协议使用对称加密方法实现认...
关键词:RFID 双向认证 轻量级加密函数 对称加密 
循环椭圆曲线耦合一致分布混沌映射的混合图像加密算法研究被引量:7
《科学技术与工程》2014年第8期222-227,241,共7页朱洪 
国家自然科学基金(11301362);四川省教育厅项目(11ZA28);四川理工学院教材建设项目(JC-1320)资助
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪...
关键词:一致分布 循环椭圆曲线 伪随机混合密钥流 加密函数 反馈模式 
识别恶意软件中的加密函数被引量:1
《计算机应用》2013年第11期3239-3243,共5页蔡建章 魏强 祝跃飞 
国家863计划项目(2008AA01Z420)
针对恶意软件通过加密函数规避安全检测和流量分析这一问题,提出了一种识别恶意软件中加密函数的方法。通过识别恶意软件动态执行路径中的循环、循环的输入和输出参数,构建恶意软件的动态循环数据流图,通过循环数据流图提取循环的输入...
关键词:加密函数识别 循环的输入和输出参数 循环数据流图 循环输入输出集合 动态二进制插桩 
浅谈PHP网站安全与加密技术
《数字技术与应用》2013年第8期182-182,共1页李高杰 
PHP语言是当前网站开发最热门的语言之一,利用PHP语言开发的网站在互联网上也越来越流行。本文就网站安全问题进行描述,然后谈谈怎样应用PHP内置的加密函数确保网站安全。
关键词:PHP 加密函数 身份认证 
检索报告 对象比较 聚类工具 使用帮助 返回顶部