数据传输安全论文_朱文农

导读:本文包含了数据传输安全论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:数据,数据传输,网络,同态,数字签名,区块,污染源。

数据传输安全论文文献综述

朱文农[1](2019)在《广播电台网络数据的安全传输分析及研究》一文中研究指出在互联网环境下,广播电台为保证节目顺利播出,对内外网数据传输的安全性和效率性提出了更高要求。本文分析了广播电台网络数据安全传播面临的问题,提出了网络数据安全传输的技术对策,期望对保障广播电台网络系统安全运行有所帮助。(本文来源于《科学技术创新》期刊2019年34期)

石玲玲,李敬兆[2](2019)在《异构网络中安全数据传输机制的研究与设计》一文中研究指出为保证无线和有线异构网络环境中数据安全传输,采用一种基于优化的AES-GCM认证加密算法和基于SHA的数字签名算法相结合的安全数据传输机制.该机制包括密钥的生成与管理、通信方的双向身份认证及高效安全的数据传输叁部分,采用与随机数和时间戳相关的参数生成密钥,并使用改进的ECDH算法实现通信实体间的密钥共享来防止重放攻击,保证密钥安全;通过减少传统AES算法加密轮数保证消息传输高效性,为保证消息传输安全性,提出采用CTR分组加密结构,并将通信方的物理地址、随机数和计数器值作为初始化值用于生成优化的AES-GCM认证加密算法的密钥流.异构网络下的通信实验表明,本文提出的安全数据传输机制明显缩短了加密传输时间,保证了安全性和高效性.(本文来源于《微电子学与计算机》期刊2019年11期)

胡海涛[3](2019)在《污染物在线监控系统数据传输标准与数据传输安全研究》一文中研究指出旨在研究新修订的污染物在线监控(监测)系统数据传输标准与原版的区别,探索污染源数据传输安全问题。通过实验抓取污染源在线自动监控数据,分析、验证了数据传输中存在被窃取、来源无法验证以及数据的法律效率问题。同时提出数字签名、数据加密的方法,对如何保障数据传输安全、确认数据来源、落实数据法律效力进行了探讨。(本文来源于《四川环境》期刊2019年05期)

朱林,郎乾雯,邢媛媛[4](2019)在《高速嵌入式系统隐私数据安全传输建模与仿真》一文中研究指出针对当前隐私数据安全传输模型中,普遍存在着隐私数据传输送达率较低、内存消耗较大、丢包率较高等问题。提出基于容忍时延网络的隐私数据安全传输模型。通过对高速嵌入式系统中隐私数据用户身份验证进行检测,实现身份验证程序的导入,对系统用户隐私数据进行加密,对加密后的密文进行去噪声处理。在此基础之上,采用整数进行隐私数据多级加密;分析加密后隐私数据批量数据传输等待时间、单条数据传输等待时间的期望值和方差,将其带入切比雪夫不等式中得到数据传输送达率,依据传输送达构建高速嵌入式系统中隐私数据安全传输模型。实验结果表明,所提出模型隐私数据安全传输送达率较高、内存消耗较小、丢包率较低。(本文来源于《计算机仿真》期刊2019年10期)

刘金魁[5](2019)在《基于同态加密的区块链数据安全传输方法研究》一文中研究指出针对原有数据传输方法传输结果准确度与工作效率较低的问题,设计基于同态加密的区块链数据安全传输方法。使用哈希指针理论进行编码构建安全传输区块单元数据结构,通过同态加密进行数据传输,采用IoT设备对非对称加密的公钥进行数据采集,实现基于同态加密的区块链数据安全传输方法的设计。构建对比试验,与传输方法对比,文章方法传输准确度高,且传输时间短,有效的避免了在传输过程中由于时间过长造成的数据篡改情况,由此可见,此方法更能满足实际传输需要。(本文来源于《信息通信》期刊2019年09期)

沈超[6](2019)在《大数据金融信息传输安全与量子保密通信》一文中研究指出随着金融信息化发展和数据规模的不断扩大,数据管理成为金融业共同面临的难题,其中,信息传输是最易遭受攻击和难以防范的一环。网络攻击手段的不断革新和计算能力的快速提升使得经典有线传输和无线传输的安全隐患增大,而量子保密通信经过近年来的迅速发展,已被证明是一种安全传输方式,在金融业具有广泛的应用前景。基于此,本文分析了量子保密通信的概念、原理和应用现状,认为"稳定、高速、远距"、量子中继和存储技术、与金融的应用融合是金融业应用量子保密通信技术的中短期突破点,并从技术难关攻克、项目参与、广域网络搭建等方面提出金融业实现规模化应用的建议。(本文来源于《新疆财经》期刊2019年04期)

韩鹏[7](2019)在《云计算用户数据传输与存储安全方案的设计探讨》一文中研究指出作为现阶段人们期待值最高的技术之一,云计算具备广阔的发展前景,但在近年来的相关研究与实践中,云计算环境可能存在的数据安全问题也开始受到各界关注,相关研究的大量涌现便能够证明这一认知。基于此,围绕云计算用户数据传输与存储安全方案、方案的设计与实现开展深入探讨,希望为相关业内人士带来一定启发。(本文来源于《科技经济导刊》期刊2019年22期)

刘二根,王露,易传佳,左黎明[8](2019)在《基于聚合签名的变电终端数据安全传输》一文中研究指出为加强变电设备信息交互的安全性,设计一种由数据采集装置和云服务中心组成的数据采集系统,提出一个可证明安全的聚合签名方案,在随机预言机模型和CDH困难问题下证明了方案的安全性。以此方案为基础设计一种适用于变电终端的数据传输协议,给出仿真代码实现,结果表明,方案计算量小、耗时较短、效率较高。与喻琇瑛等方案和罗敏等方案相比,该方案平均耗时分别减少约29.4%、19.6%,验证了其优越性和可行性,为有效解决多个变电终端数据安全传输提供了可参考方案。(本文来源于《计算机工程与设计》期刊2019年07期)

侯晓磊,张君君,牛丹彤[9](2019)在《物联网环境下仓库后勤数据安全传输仿真》一文中研究指出针对当前方法在物联网环境下传输仓库后勤数据时,由于没有充分考虑当前网络拥塞状态和重传次数,导致拥塞窗口值较小、丢包数量较大、系统吞吐量较低以及带宽公平性较差等问题,提出基于节点剩余能量和转发节点丢失概率的仓库后勤数据安全传输方法。方法通过度量整个物联网中瓶颈阶段下一时隙转发仓库后勤数据的拥塞情况和物联网中单个连接在路径中的拥塞情况,检测网络拥塞状态。在此基础上,采用电力消耗模型计算仓库后勤数据转发节点的通信代价,并基于通信代价排序选择相邻节点计算仓库后勤数据转发最小代价路径。根据计算结果采用加权平均法求得转发节点丢弃概率,并与拥塞判断阈值比对,如果判断结果显示为即将发生拥塞,则采用基于节点剩余能量和转发节点丢失概率确定物联网最大通信距离增量,以保证仓库后勤数据安全传输。仿真对比结果证明,所提方法可以有效增大拥塞窗口值,减少仓库后勤数据传输丢包数量、增加系统吞吐量以及带宽公平性,能够实现物联网环境下仓库后勤数据安全、稳定传输。(本文来源于《计算机仿真》期刊2019年07期)

朱杰[10](2019)在《一种网络数据安全加密传输方法研究》一文中研究指出随着网络的发展,网络安全问题层出不穷。网络攻击、信息泄露等问题严重困扰着人们,网络安全是一个非常大的课题,包括的范围也非常广,本文只从数据传输加密的角度对部分算法、传输协议和身份认证等方面进行描述,提出了一种较为安全的加密传输方法,并提供了部分源程序供参考。1.引言网络的诞生和发展,极大地方便了我们的沟通和交流,人们的生产、生活日渐依赖网络。自从网络诞生起,网络安全问(本文来源于《计算机与网络》期刊2019年12期)

数据传输安全论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为保证无线和有线异构网络环境中数据安全传输,采用一种基于优化的AES-GCM认证加密算法和基于SHA的数字签名算法相结合的安全数据传输机制.该机制包括密钥的生成与管理、通信方的双向身份认证及高效安全的数据传输叁部分,采用与随机数和时间戳相关的参数生成密钥,并使用改进的ECDH算法实现通信实体间的密钥共享来防止重放攻击,保证密钥安全;通过减少传统AES算法加密轮数保证消息传输高效性,为保证消息传输安全性,提出采用CTR分组加密结构,并将通信方的物理地址、随机数和计数器值作为初始化值用于生成优化的AES-GCM认证加密算法的密钥流.异构网络下的通信实验表明,本文提出的安全数据传输机制明显缩短了加密传输时间,保证了安全性和高效性.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据传输安全论文参考文献

[1].朱文农.广播电台网络数据的安全传输分析及研究[J].科学技术创新.2019

[2].石玲玲,李敬兆.异构网络中安全数据传输机制的研究与设计[J].微电子学与计算机.2019

[3].胡海涛.污染物在线监控系统数据传输标准与数据传输安全研究[J].四川环境.2019

[4].朱林,郎乾雯,邢媛媛.高速嵌入式系统隐私数据安全传输建模与仿真[J].计算机仿真.2019

[5].刘金魁.基于同态加密的区块链数据安全传输方法研究[J].信息通信.2019

[6].沈超.大数据金融信息传输安全与量子保密通信[J].新疆财经.2019

[7].韩鹏.云计算用户数据传输与存储安全方案的设计探讨[J].科技经济导刊.2019

[8].刘二根,王露,易传佳,左黎明.基于聚合签名的变电终端数据安全传输[J].计算机工程与设计.2019

[9].侯晓磊,张君君,牛丹彤.物联网环境下仓库后勤数据安全传输仿真[J].计算机仿真.2019

[10].朱杰.一种网络数据安全加密传输方法研究[J].计算机与网络.2019

论文知识图

航天型号协同研制平台框架4 备份方案示意图( 四) 网络数据传输5 数据传输安全态势图2 数据传输安全及身份认证方案网上阅卷系统拓扑结构,在这篇文章当...系统节点安全组网拓扑结构(2)数据

标签:;  ;  ;  ;  ;  ;  ;  

数据传输安全论文_朱文农
下载Doc文档

猜你喜欢