加密机制

作品数:179被引量:481H指数:10
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:肖敏戴谦黄河付雄喻建平更多>>
相关机构:西安电子科技大学中兴通讯股份有限公司南京邮电大学重庆邮电大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技重大专项中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于ECC算法的物联网信息防篡改方法
《物联网技术》2025年第2期72-74,共3页胡青璞 赵国欣 
传统物联网信息防篡改方法直接对节点信息进行编码,但不能确定隐藏的物联网信息,导致传统方法防篡改效果差,故提出基于ECC算法的物联网信息防篡改方法。对隐藏物联网信息进行确定,对节点信息进行编码,基于ECC算法构建物联网信息加密机制...
关键词:ECC算法 物联网信息 防篡改 编码 加密机制 隐藏传输信道 
一种基于国密算法的区块链无证书加密机制被引量:4
《计算机科学》2024年第8期440-446,共7页向宴颉 黄晓芳 向科峰 郑继楠 
国家自然科学基金(62076209);国家自然科学基金青年科学基金(61702429);四川省科技厅重点研发项目(21ZDYF3119,2022YFG0321)。
区块链因具有分布式、不可篡改和不变性的特点而广受关注,但区块链中使用的国际密码算法存在一定的后门安全隐患。现基于国密算法SM2,结合无证书密码机制,提出了一种基于区块链的无证书公钥加密(Certificateless Public Key Encryption,...
关键词:无证书 SM2 区块链 随机预言模型 
基于区块链技术的网络信息安全管理系统设计
《信息记录材料》2024年第4期110-112,共3页彭青梅 
为规范网络信息安全管理,提高信息传输中的安全性,引进区块链技术,对网络信息安全管理系统展开全新的设计与研究。首先分析区块链技术基础,其次对系统硬件进行设计。根据目标网络的规模、安全需求和预算等因素,选型系统硬件设备;在硬件...
关键词:区块链技术 加密机制 安全管理 网络信息 
伪基站能对你的手机做什么?
《保密工作》2024年第2期60-60,共1页彭诚 范伟 
随着基础设施建设的大力推进,我国大部分城市已实现了5G网络的覆盖,但仍有大量用户在使用4G手机及其网络服务,4G和5G将在一段时间内共存和互补。相比于5G先进的身份认证和加密机制,4G的空中接口面临着更多风险,如伪基站设备在与用户擦...
关键词:伪基站 空中接口 身份认证 网络服务 手机 4G 加密机制 基础设施建设 
云存储数据安全及隐私问题研究被引量:2
《保密科学技术》2023年第12期64-68,共5页李维峰 
随着大数据技术在各个领域的快速应用,云计算和云存储正成为越来越重要的技术手段。云计算是指将数据存储在远程服务器上,并在需要时访问,以实现租用服务而非购买服务的目的。云存储是一种按需提供的数据存储方式,由云计算服务提供商进...
关键词:存储 云计算 加密机制 数据销毁 访问控制 
可信执行环境中安卓操作系统加密机制及应用被引量:2
《网络空间安全》2023年第4期75-80,共6页王振宇 
[目的/意义]现代网络和存储计算技术不断更新发展,针对移动端安卓操作系统底层环境系统级芯片(SOC)可执行环境APP数据密钥加密过程中出现的数据泄露风险,以及如何防止用户信息数据被窃密或破坏,如何完善密钥使用管理方法与改进技术防范...
关键词:可信任环境 主控钥匙 信任空间 可信任核心 设计指南 
自适应混沌数据加密机制被引量:5
《天津大学学报(自然科学与工程技术版)》2022年第11期1139-1151,共13页张磊 庞科 徐江涛 高志远 
天津市科技计划资助项目(20YDTPJC01210);天津市西青区科技攻关和科技成果转化及产业化项目(xqcgzh-202002).
当前流行的数据加密技术中,数据加密标准(data encryption standard,DES)算法自诞生以来就受到了广泛的关注.为了克服DES技术密钥空间过小、加密强度低的固有缺点,本文提出了一种全新的基于DES的混沌加密机制-自适应混沌数据加密机制(AC...
关键词:信息安全 加密机制 混沌因子 自适应算法 N维加密 
数据置乱处理的光纤通信系统加密机制被引量:1
《激光杂志》2022年第7期149-153,共5页曾国庆 龚晓雪 李文娟 陈艳 潘显兵 
重庆市教育委员会科学技术研究项目(No.KJQN202002401)。
以具有初值敏感性、类随机的混沌系统为基础,研究数据置乱处理的光纤通信系统加密机制,降低恶意攻击击中次数,为光纤通信系统的信息安全提供保障。基于一维Logistic映射和k阶Chebyshev映射两种混沌系统,生成二维混沌置乱矩阵,使用该矩...
关键词:数据置乱处理 光纤通信系统 加密机制 LOGISTIC映射 CHEBYSHEV映射 混沌置乱矩阵 
基于WAPI技术的智能电网终端通信分析被引量:4
《集成电路应用》2022年第5期58-59,共2页陈权军 
阐述无线局域网技术在智能电网中的应用场景,对比分析鉴别机制、加密机制,无线局域网WiFi和WAPI技术的安全特性,提出满足各类业务安全的、泛在的、灵活的、宽带的无线局域网的技术方案。
关键词:无线局域网 鉴别机制 加密机制 WAPI 
面向泛在感知网络数据中台的属性加密机制与应用被引量:1
《信息安全研究》2022年第4期351-356,共6页万磊 
数据中台内属性基存在较多的属性撤销情况,在对其加密处理时,属性撤销影响数据字节递归效果.为了提升属性基加密的效率,设计泛在感知网络应用下的数据中台敏感信息属性基加密方法.预估感知网络节点数据规模,归一化处理相关信息,在属性...
关键词:感知网络 数据中台 敏感信息 属性基 属性撤销 字节递归 
检索报告 对象比较 聚类工具 使用帮助 返回顶部