您现在的位置: 首页> 研究主题> 加密方法

加密方法

加密方法的相关文献在1987年到2023年内共计8539篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、测绘学 等领域,其中期刊论文239篇、会议论文14篇、专利文献10224227篇;相关期刊167种,包括黑龙江科技信息、信息安全与通信保密、电脑编程技巧与维护等; 相关会议14种,包括第六届中国卫星导航学术年会、洛阳惯性技术学会2012年学术年会、第六届中国测试学术会议等;加密方法的相关文献由14199位作者贡献,包括张晓强、李继国、张勋才等。

加密方法—发文量

期刊论文>

论文:239 占比:0.00%

会议论文>

论文:14 占比:0.00%

专利文献>

论文:10224227 占比:100.00%

总计:10224480篇

加密方法—发文趋势图

加密方法

-研究学者

  • 张晓强
  • 李继国
  • 张勋才
  • 张亦辰
  • 柴秀丽
  • 王勇
  • 不公告发明人
  • 牛莹
  • 唐晨
  • 甘志华
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 黄广顺
    • 摘要: 针对传统网络通信数据存储加密方法被窃取信息量较多、加密效果较低的问题,提出基于交互局部性的网络通信数据存储加密方法.通过建立网络通信数据特征提取模块,基于交互局部性创建密码通信模型,分析通信数据创建密码式存储方式;通过计算网络通信数据加密参数,设计密码通信模型的加密参数;设置通信数据存储加密指标,进一步加强通信数据的加密效果.试验结果表明:传统加密方法被窃取图像在102~788张左右,而新的加密方法被窃取图像在0~2张.验证了新的数据存储加密方法效果更佳,具有推广价值.
    • 薛来军
    • 摘要: 针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)在网络信息安全加密方法.首先,利用哈希算法对待加密信息进行计算;然后将得出的结果作为ECC的认证密码,提高破解加密的难度;最后,在密钥交换机制中,引入密钥-用户-节点串联规则,并结合登录客户端多元化的属性,细化认证身份的管理方式.测试结果表明,设计方法在不同规模请求体的攻击下,随着攻击请求体规模的增加,设计方法的信息安全度均在97以上,可以实现对信息安全的有效保障.
    • 陈文婕
    • 摘要: 为了使加密方法在实际应用中达到既定效果,解决开放性直播电商平台中客户端个人隐私信息与数据安全性难以得到保障的问题,对直播电商中客户隐私数据加密方法展开研究。在对端连接完成后,设定直播电商中隐私协议,对客户端与服务器端实施盲点匹配行为,确保双方均在一种相对隐私与安全的场景下进行资源交互。引进点对点(PP)协议-k-means算法聚类处理客户端隐私数据,再结合客户端信息属性保护与加密处理客户端隐私。实验表明:应用本文方法后,数据的雪崩效应系数稳定在临界值以下,且直播电商在线人数达到10000人次时该现象保持持续,说明在大批量客户端同时在线的情况下,本文方法可以为客户隐私数据提供安全保障。
    • 张汝平
    • 摘要: 互联网在为我们提供方便的同时也带来了一些问题,如个人数据泄露等,为此,提出基于区块链的网络通信数据安全加密方法。基于区块链技术采集并存储网络通信数据,将采集数据进行安全数据矩阵转换,完成网络通信数据安全加密。进行相应的对比实验,得出了区块链的网络通信数据安全加密方法的吞吐率更高的结果,进而让网络通信数据更加安全。
    • 摘要: 11月4日,国务院第三次全国土壤普查领导小组办公室(以下简称全国土壤普查办)通过线下和线上相结合的方式组织召开了土壤调查采样点位布设方案研讨会。中国科学院南京土壤研究所、中国农业科学院农业资源与农业区划研究所就全国剖面样点和表层样点布设方案的目的要求、基本思路、主要原则、技术路线、操作步骤、规划统计、重点区加密方法等做了详细介绍。
    • 杨娜
    • 摘要: 为保证数据通信与传输的安全性,研究了基于分组密码算法的网络传输数据信息加密方法。通过预处理网络传输数据信息,生成数据传输伪代码,保障安全稳定地传输与加密网络数据信息。选择市场内某大型互联网企业作为参与单位,将基于环形拓扑结构的网络传输数据信息加密方法作为传统方法与设计方法进行对比。实验结果证明,此次设计的方法在实际应用中可保证传输通信信道的安全性始终处于一个较高水平,能够保障数据传输与数据交互的安全性。
    • 王毅铭
    • 摘要: 进入"互联网+"时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱.随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展.文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,时空混沌HASH编码硬件系统的应用.
    • 宋海静
    • 摘要: 在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题.因此提出新的电子信息保密通信传输链加密方法.首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密.为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能.实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性.
    • 张进; 邢科礼; 金侠杰
    • 摘要: 为了实现液压测试系统的用户权限管理,找到了一种软硬件结合的加密方法.基于LabVIEW设计权限管理程序,并绑定测试系统既有硬件以验证用户合法性,降低了软硬件成本,提升了数据安全性与测试系统可靠性.另外,通过验证系统时间、加密系统文件、隐藏系统文件夹等方式,进一步提升加密可靠性.实践表明,相比于传统硬件与纯软件加密方法,该方法成本较低,可靠性较高,在中小用户市场前景广阔.
    • 龙瑞
    • 摘要: 随着物联网技术的快速发展,虽然为人们的生活带来了很多便利,但是也出现了很多安全问题.为提高物联网的隐私保护能力,笔者针对现有信息安全加密算法的缺陷,提出超混沌双向认证的网络信息安全加密方法.该方法使用外部密钥定义每次的加密粒度,使超混沌加密密钥在持久连接中能够进行重新协商,在映射的外部密钥取TLS的主密钥,实现一次一密、一字一密.实验结果表明,该设计方法不仅可以保障网络信息安全,还能够有效提高信息安全水平,防止信息泄露.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号