期刊文献+
共找到14,551篇文章
< 1 2 250 >
每页显示 20 50 100
数字签名算法SHA-1的FPGA高速实现 预览 被引量:3
1
作者 薛之昕 王暹昊 《今日电子》 2004年第3期 13-15,共3页
随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术.常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中.在设计中使用FPGA高速实现SHA-1认证算... 随着网络的迅速发展,信息安全越来越重要,信息认证是验证收到信息来源和内容的基本技术.常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在是因特网协议安全性(IPSec)标准中.在设计中使用FPGA高速实现SHA-1认证算法,以PCI卡形式处理认证服务. 展开更多
关键词 数字签名算法 SHA-1 FPGA 信息安全 信息认证 信息验证码 安全散列算法 现场可编程门阵列
在线阅读 下载PDF
多位Self—Shrinking序列的构造与特性 被引量:3
2
作者 王锦玲 《信息安全与通信保密》 1997年第1期55-57,共3页
给出了一种多位Self—Shrinking(自收缩)序列,解决了多位Self—Shrinking序列的周期下界、线性复杂度下界。
关键词 周期 线性复杂度 Self—Shrinking序列
矩阵编码在空域LSB掩密算法的安全性研究 预览
3
作者 付海燕 孔祥维 +1 位作者 尤新刚 胡岚 《中山大学学报:自然科学版》 CAS CSCD 北大核心 2004年第A02期 217-220,共4页
针对矩阵编码与空域LSB相结合是否有可能提高隐写算法的安全性这个问题,用RS和Fridrich在2004年提出的最新估计LSB嵌入长度的方法对矩阵编码的LSB算法进行了估计。通过计算隐写图的R块和S块的变化规律,从矩阵编码的本质出发,对实验... 针对矩阵编码与空域LSB相结合是否有可能提高隐写算法的安全性这个问题,用RS和Fridrich在2004年提出的最新估计LSB嵌入长度的方法对矩阵编码的LSB算法进行了估计。通过计算隐写图的R块和S块的变化规律,从矩阵编码的本质出发,对实验结果做了深入的分析。分析结果表明,将矩阵编码与空域LSB相结合并不能提高算法的安全性。 展开更多
关键词 矩阵编码 空域LSB 掩密算法 安全性
在线阅读 下载PDF
AODV路由协议安全性改进与GloMoSim仿真 预览 被引量:4
4
作者 胡海燕 吴蒙 《南京邮电学院学报:自然科学版》 2005年第3期 59-63,共5页
AODV(Ad hoc on-demand distance vector)路由协议效率高,控制开销小,操作简单,但本身没有任何安全机制,对安全性攻击尤其是黑洞攻击表现脆弱.针对该问题,文中在详细分析了AODV路由协议的运行原理和数据黑洞攻击问题实质的基础上对AODV... AODV(Ad hoc on-demand distance vector)路由协议效率高,控制开销小,操作简单,但本身没有任何安全机制,对安全性攻击尤其是黑洞攻击表现脆弱.针对该问题,文中在详细分析了AODV路由协议的运行原理和数据黑洞攻击问题实质的基础上对AODV协议进行了改进.利用GloMoSim仿真工具对改进的AODV路由协议进行了仿真实验,结果表明,该方案可以有效的解决数据黑洞攻击问题,同时不会过多地增加时延和协议开销. 展开更多
关键词 AD hoc按需距离矢量协议 路由安全 数据黑洞攻击 GloMoSim仿真工具
在线阅读 下载PDF
Discussion on data-security of space-earth integrated network and analysis of space communications protocol standards 预览
5
作者 LiZehui LiuYong SunJin 《系统工程与电子技术:英文版》 SCIE EI CSCD 2005年第2期290-294,共5页
The architecture and protocols of Internet can' t work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is perform... The architecture and protocols of Internet can' t work well in space environments. To form a reliable and safe space network, characteristics of space communication network one discusse, brief synthesis is performed for consultative committee for space data system (CCSDS) space communications protocol standards (SCPS), and a model accounting for data security problem of space-earth integrated network is provided. 展开更多
关键词 空间网络 安全性 空间通信 CCSDS TCP/IP
在线阅读 下载PDF
破解密码 预览
6
作者 平生 程永来 《国外科技动态》 1995年第4期 19-20,共2页
破解密码平生,程永来数字家说他们已接近于攻下一个多年来没有想到能攻下的密码堡垒。它有129位数,即114,381,625,757,888,867,669,235,779,976,146,612,010,218,29... 破解密码平生,程永来数字家说他们已接近于攻下一个多年来没有想到能攻下的密码堡垒。它有129位数,即114,381,625,757,888,867,669,235,779,976,146,612,010,218,296,721,242,362,562,... 展开更多
关键词 密码 破解 保密通信
在线阅读 下载PDF
RSA公钥密码体制的非因子分解攻击 预览
7
作者 唐世钢 李欣 刘昭文 《哈尔滨科学技术大学学报》 1995年第2期 69-73,共5页
在对RSA公钥算法和算法参数分析的基础上,提出并分析了用非因子分解的重复加密攻击RSA公钥密码体制的方法与问题。
关键词 RSA 公钥密码体制 重复加密 攻击 公钥算法
在线阅读 下载PDF
现代密码与数据加密 预览
8
作者 于增贵 《密码与信息》 1995年第1期 57-67,共11页
关键词 密码 密码算法 数据加密
在线阅读 下载PDF
二次指数发生器 预览
9
作者 林伯吹 戚文峰 《信息工程大学学报》 2005年第3期 5-9,共5页
文章构造了有限域Fq上一种基于二次指数方法的伪随机数发生器, 即数位二次指数伪随机数发生器, 并且考虑了由它产生的序列的分布情况.由这种发生器产生的序列的分布情况是通过偏差来刻划的,本文利用特征和这种工具给出了其偏差的部分结... 文章构造了有限域Fq上一种基于二次指数方法的伪随机数发生器, 即数位二次指数伪随机数发生器, 并且考虑了由它产生的序列的分布情况.由这种发生器产生的序列的分布情况是通过偏差来刻划的,本文利用特征和这种工具给出了其偏差的部分结果.设t是由这种发生器产生的序列的周期, 对任意的ε>0, 当t≥q1/2+2ε时, 我们给出这条序列分布偏差的上界为O(t-1/4q1/8+εlog q),从而说明序列是渐进等分布的. 展开更多
关键词 数位二次指数伪随机数发生器 偏差 特征和
在线阅读 免费下载
自由空间保密光通信的研究及其实现 被引量:1
10
作者 王佳 俞信 赵磊 《光学技术》 CAS CSCD 北大核心 2005年第6期935-938,共4页
利用Mie散射理论分析论证了自由空间光通信传输的光信号在信道外被截获的可能性.提出了两种适于自由空间光通信图像保密通信的方法,并对这两种方法的性能进行了比较.设计并研制了实验系统.利用所提出的方法实现了自由空间光通信的图像... 利用Mie散射理论分析论证了自由空间光通信传输的光信号在信道外被截获的可能性.提出了两种适于自由空间光通信图像保密通信的方法,并对这两种方法的性能进行了比较.设计并研制了实验系统.利用所提出的方法实现了自由空间光通信的图像保密传输. 展开更多
关键词 自由空间光通信 保密通信 图像加密 图像置乱
IPTV的数字版权技术(DRM)(上篇) 预览 被引量:4
11
作者 陈宏 《信息通信》 2006年第1期 15-16,38,共3页
本文重点介绍了IPTV的数字版权技术.并详细分析了IPTV DRM的架构模型即工作流程.最后介绍了目前两种主流的DRM技术及商业应用模式。
关键词 IPTV DRM 内容加密 授权 内容密钥 机顶盒 NDS WM DRM
在线阅读 下载PDF
美空军密钥分配系统 预览
12
作者 李献明 《电信技术研究》 1989年第10期 58-60,共3页
关键词 钥分配系统 空军 美国
在线阅读 下载PDF
一个新的在线电子支付协议 预览
13
作者 肖群 叶琼伟 《云南师范大学学报:自然科学版》 2006年第4期 40-44,共5页
提出了一个在线的电子支付协议,该协议不仅能在交易前查出电子现金是否已花费过,且能对数字商品进行内容和质量的确认,保证消费者在付了款后商家发送商品,并且商品的质量有保证,对非数字商品则有商家签名的凭证来承诺其质量。该电... 提出了一个在线的电子支付协议,该协议不仅能在交易前查出电子现金是否已花费过,且能对数字商品进行内容和质量的确认,保证消费者在付了款后商家发送商品,并且商品的质量有保证,对非数字商品则有商家签名的凭证来承诺其质量。该电子支付方案是对传统商业交易的一个模拟,具有很强的实用性。 展开更多
关键词 电子现金 在线支付 防重复花费 原子性
在线阅读 免费下载
娱乐最前沿:《达·芬奇密码》悬疑全解码 预览
14
《群文天地》 2006年第07X期 91-95,共5页
今年国内第一部全球同步上映的进口大片《达·芬奇密码》已在各大影院上映,无论你是原著的忠实读者,还是汤姆·汉克斯或者奥德莉·塔图的粉丝,将同全世界的书迷影迷们一起,第一时间感受大银幕带来的视听快感。
关键词 密码 解码 娱乐 第一部 全世界 进口 国内
在线阅读 下载PDF
企业网络安全隔离技术研究 预览
15
作者 杨林海 何斌颖 顾东虎 《江西科学》 2014年第5期704-709,745共7页
网络极大提高了企业效率的同时,网络系统也成为安全威胁的首要目标,网络安全面临着前所未有的威胁,网络的安全需求不断提高,网络的攻击方式不断发展,对传统的网络安全机制提出了挑战;新提出的网络隔离技术,与传统的数据交换与路由技术... 网络极大提高了企业效率的同时,网络系统也成为安全威胁的首要目标,网络安全面临着前所未有的威胁,网络的安全需求不断提高,网络的攻击方式不断发展,对传统的网络安全机制提出了挑战;新提出的网络隔离技术,与传统的数据交换与路由技术完全不同,隔离技术是在保证物理隔离的条件下,实现对数据的安全转发。 展开更多
关键词 网络安全 隔离 数据交换
在线阅读 下载PDF
浅析智能电网中虚拟化云计算安全 预览
16
作者 李英 《中国新通信》 2015年第15期6-6,共1页
近些年来,虚拟化及云计算的概念被越来越多的人所熟知,尤其随着一些国际知名的虚拟化国际厂商大力开阔中国市场,虚拟化软件市场大幅升温。与此同时,一些国内的虚拟化软件企业被带动迅速的发展,应用范围越来越广泛,从早期的企业应用逐步... 近些年来,虚拟化及云计算的概念被越来越多的人所熟知,尤其随着一些国际知名的虚拟化国际厂商大力开阔中国市场,虚拟化软件市场大幅升温。与此同时,一些国内的虚拟化软件企业被带动迅速的发展,应用范围越来越广泛,从早期的企业应用逐步过渡到公有云应用不等。随着智能电网建设的不断推进,云计算、物联网也得到了广泛的应用。但技术是一种两面性的产物,当云计算等技术为用户带来便利和效益的同时,无可避免的带来信息风险与安全问题。 展开更多
关键词 云计算 信息安全 利益保障
在线阅读 下载PDF
云灾备环境下金融机构的个人信息保护 预览
17
作者 于魁 胡慧丽 《数字技术与应用》 2015年第8期189-190,共2页
随着当今社会信息化的发展,互联网行业中电商的活跃,与个人金融信息紧密的结合。在数据订单频繁存储环境中,个人信息数据储存利用云端资源池或灾备机房的备份服务器上,导致数据受到各种因素潜在风险的威胁。有可能造成个人信息数据的泄... 随着当今社会信息化的发展,互联网行业中电商的活跃,与个人金融信息紧密的结合。在数据订单频繁存储环境中,个人信息数据储存利用云端资源池或灾备机房的备份服务器上,导致数据受到各种因素潜在风险的威胁。有可能造成个人信息数据的泄密、损毁或丢失。本篇论文是解决个人信息保护与金融交易权衡的问题,探讨如何构建云灾备金融个人信息保护体系。 展开更多
关键词 云灾备 金融机构 个人信息 数据保护
在线阅读 下载PDF
缩减轮数Crypton算法中间相遇攻击的改进 预览
18
作者 李永光 曾光 韩文报 《计算机科学》 CSCD 北大核心 2015年第11期217-221,共5页
Crypton密码算法是韩国学者提出的一种AES候选算法.通过研究Crypton算法的结构特征和一类截断差分路径的性质,利用差分枚举技术权衡存储复杂度和数据复杂度,提出了4轮和4.5轮中间相遇区分器.新的区分器减少了预计算表中的多重集数量,降... Crypton密码算法是韩国学者提出的一种AES候选算法.通过研究Crypton算法的结构特征和一类截断差分路径的性质,利用差分枚举技术权衡存储复杂度和数据复杂度,提出了4轮和4.5轮中间相遇区分器.新的区分器减少了预计算表中的多重集数量,降低了存储复杂度.基于4轮区分器首次给出对7轮Crypton-128的中间相遇攻击,时间复杂度为2113,数据复杂度为2113,存储复杂度为290.72.基于4.5轮区分器首次给出对8轮Crypton-192的中间相遇攻击,时间复杂度为2172,数据复杂度为2113,存储复杂度为2138. 展开更多
关键词 Crypton密码 差分枚举技术 多重集 中间相遇攻击
在线阅读 免费下载
超过404km的测量设备无关量子密钥分发实验 预览 被引量:2
19
作者 尹华磊 刘慧 陈腾云 《信息安全研究》 2017年第1期74-79,共6页
利用诱骗态方法的测量设备无关的量子密钥分发可以避免不完美单光子源和探测器损耗带来的安全漏洞威胁.在实际应用的量子密钥分发中,增加传输距离和提高安全成码率是一个中心任务.报道了关于利用最优化的四强度诱骗态方法来演示测量设... 利用诱骗态方法的测量设备无关的量子密钥分发可以避免不完美单光子源和探测器损耗带来的安全漏洞威胁.在实际应用的量子密钥分发中,增加传输距离和提高安全成码率是一个中心任务.报道了关于利用最优化的四强度诱骗态方法来演示测量设备无关的量子密钥分发MDIQKD的实验,其利用超低损耗光纤安全传输达到404 km,利用标准光纤安全传输达到311 km,在MDIQKD领域甚至所有类型的量子密钥分发中创造了新的安全传输记录.在相同实验条件下,传统BB84量子密钥分发协议即使利用完美的单光子源也不可能实现安全成码.该实验在证明和发展可行的长距离量子密钥分发取得了重要进步. 展开更多
关键词 量子密钥分发 测量设备无关 诱骗态方案 超低损耗光纤 无条件安全通信
在线阅读 下载PDF
世界首条量子保密通信干线——“京沪干线”开通 被引量:1
20
《天津经济》 2017年第10期57-58,共2页
9月29日下午,世界首条量子保密通信干线——“京沪干线”正式开通。结合“京沪干线”与“墨子号”量子卫星的天地链路.我国科学家成功实现了首次洲际量子保密通信。这标志着我国已构建出天地一体化广域量子通信网络雏形,为未来实现覆... 9月29日下午,世界首条量子保密通信干线——“京沪干线”正式开通。结合“京沪干线”与“墨子号”量子卫星的天地链路.我国科学家成功实现了首次洲际量子保密通信。这标志着我国已构建出天地一体化广域量子通信网络雏形,为未来实现覆盖全球的量子保密通信网络迈出了坚实的一步。 展开更多
关键词 保密通信 量子 干线 世界 通信网络 科学家 一体化 天地
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈