作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着物联网技术的快速发展,虽然为人们的生活带来了很多便利,但是也出现了很多安全问题.为提高物联网的隐私保护能力,笔者针对现有信息安全加密算法的缺陷,提出超混沌双向认证的网络信息安全加密方法.该方法使用外部密钥定义每次的加密粒度,使超混沌加密密钥在持久连接中能够进行重新协商,在映射的外部密钥取TLS的主密钥,实现一次一密、一字一密.实验结果表明,该设计方法不仅可以保障网络信息安全,还能够有效提高信息安全水平,防止信息泄露.
推荐文章
基于混沌序列的网络信息安全加密系统设计
混沌序列
网络信息
安全
加密
密钥
保密程度
基于超混沌的一种图像加密方法
超混沌
图像加密
密钥
基于超混沌序列的图像加密方案
图像加密
超混沌序列
信息安全
保密通信
基于细胞神经网络超混沌特性的图像加密算法
CNN超混沌
高维Lorenz系统
图像加密
三次函数鲁棒映射
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于超混沌双向认证的网络信息安全加密方法
来源期刊 信息与电脑 学科
关键词 网络安全 混沌序列 加密方法 信息安全
年,卷(期) 2021,(9) 所属期刊栏目 信息安全与管理
研究方向 页码范围 213-215
页数 3页 分类号 TN918.8
字数 语种 中文
DOI 10.3969/j.issn.1003-9767.2021.09.063
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (184)
共引文献  (13)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(16)
  • 参考文献(0)
  • 二级参考文献(16)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(19)
  • 参考文献(0)
  • 二级参考文献(19)
2015(12)
  • 参考文献(0)
  • 二级参考文献(12)
2016(14)
  • 参考文献(0)
  • 二级参考文献(14)
2017(32)
  • 参考文献(0)
  • 二级参考文献(32)
2018(22)
  • 参考文献(0)
  • 二级参考文献(22)
2019(23)
  • 参考文献(3)
  • 二级参考文献(20)
2020(16)
  • 参考文献(6)
  • 二级参考文献(10)
2021(5)
  • 参考文献(5)
  • 二级参考文献(0)
2021(5)
  • 参考文献(5)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
混沌序列
加密方法
信息安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息与电脑
半月刊
1003-9767
11-2697/TP
北京市东城区北河沿大街79号
chi
出版文献量(篇)
16624
总下载数(次)
72
论文1v1指导