首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
随着网络技术的快速发展,大量敏感信息需要通过网络传输,人们需要对自己的信息进行保护以免丢失或遭受攻击。密码学为我们提供了有力的保证。用户用一个加密密钥对自己的数据进行加密,加密后的数据只能被相应的解密密钥恢复,非法用户则因为没有解密密钥而“看不到”真实数据。通信双方事先协商好密钥就可进行秘密通信。  相似文献   

2.
在云计算环境中,研究第三方互联网支付平台的电子支付密钥数据频度隐匿算法,提高密钥的安全性和可靠性。传统的电子支付密钥的数据频度隐匿算法采用威胁树风险评估模型,容易受到病毒攻击导致密钥失效。提出一种基于群签名和椭圆曲线加密的云计算中电子支付密钥的数据频度隐匿算法。构建云计算中电子支付系统总体设计模型,通过交易数据频度、交易数据深度和交易数据索引特性为特征进行云计算融合处理,由此预测出不同时间片内用户的任务提交规律以及用户期望完成时间,通过对混合云的特征压缩处理,得到压缩特征的熵编码结果,结合云计算的虚拟化技术建立一种基于群签名和椭圆曲线加密的电子支付系统密钥数据频度特征分解方案,实现数据频度隐匿算法改进。仿真结果表明,隐匿性和加密性能较好,保证了电子支付密钥的加密可靠性和不可识别性,为用户识别和选择第三方支付工具提供了一定的参考依据。  相似文献   

3.
针对数据库安全问题中的加密技术加以研究,将加密技术结合到数据库中,对数据库中的敏感数据进行加密,在这种加密方式的前提下,根据密钥使用的思想,选用对称加密算法,使授权用户可以使用不同数据密钥对加密字段中敏感数据进行加密。而数据密钥本身又由密钥加密密钥进行加密保护,同时根据密钥的生命周期按时更换系统的密钥能够达到更好的安全效果。  相似文献   

4.
随机码信息加密是保障信息通信安全的基础,传统的随机码信息加密算法采用高阶线性微分解优化的混合加密算法,密钥扩展过程中,链路层加密数据出现非线性突变,采用任何一轮子密钥即可破解全部密钥,加密性能不好。提出一种基于随机码幅度调制的双线程互补信息加密算法。分析了加密信息通信系统的随机编码序列发生原理,进行密钥设计,生成的随机数对信源发出信源密钥,加密序列按位异或运算进行双线程信息互补编码和解码,采用随机码幅度调制生产信息加密密钥,实现加密算法改进,仿真结果表明,采用该算法进行信息加密,有效降低了对方信息系统对密码的识别率,难以被攻击系统检测识别,提高信息安全性。  相似文献   

5.
在动态口令的基础上,提出一种基于动态密钥的短信加密方案.该方案通信交互较少,动态加密密钥增加了密码分析攻击的难度,动态认证密钥可以抵抗重放攻击.整个方案全部采用散列和对称加密算法,更适用于资源受限的移动通信系统.在当前主流的手机操作系统Android平台上,完整地实现了该方案.实验结果显示,该方案具有良好的实现性能.  相似文献   

6.
付智军 《科技通报》2019,35(7):161-164
提出了一种用于图像加密的基于非线性科学的数字混沌理论算法。利用外部密钥的映射生成对应的加密系统初始参数,然后利用图像的大小生成大量的密钥流。本文算法引入了密文反馈机制,这样加密算法对明文以及密钥的敏感性得到了提高。依所安全性的等级可以对加密轮数进行调节。实验表明,本文的算法对密钥以及明文有着非常高的敏感度,并且具有较好的统计表现,在算法的运行上,有较高的运算效率。这种效果是由于本文的算法引入了反馈机制,使得加密算法算到改进,提高抵御攻击的能力,使系统的安全性得到提升。  相似文献   

7.
电子商务中的数据加密技术   总被引:6,自引:0,他引:6  
陆慧娟 《科技通报》2001,17(1):13-17
叙述了数据加密系统的组成,比较了对称密钥加密体制和公开密钥加密体制的优,工得出在电子商务中采用混合密钥加密体制,既保证了数据安全,又提高了加密和解密速度。  相似文献   

8.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。  相似文献   

9.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

10.
闫洁 《科技通报》2019,35(11):118-122
为了解决云服务器的数据安全性的问题,本文在CP-ABE的基础上设计出一种云存储中基于属性层次权限变更的访问控制方案,首先对用户的文件进行对称加密,将所得的密钥利用CP-ABE进行加密。在用户要访问数据时,必需自已的属性要满足预先定义的访问框架结构,才能进行访问。本文的方案将属性的版本号作为属性动态更改的关键点。当属性改变时,Authority会生成一个新的密钥与更新密钥。用户使用该更新密钥,就能够对密钥进行更新,而数据的用户只要拥有当前最新密钥就能对数据进行访问。仿真实验结果表明本文提出的控制方案具有良好的运行效率以及安全性。  相似文献   

11.
基于U盘的操作系统安装研究   总被引:1,自引:0,他引:1  
程智君 《科技广场》2010,(3):144-145
本文介绍利用带WinPE的启动U盘和操作系统的光盘镜像文件,设置相关的BIOS,进行操作系统的安装。  相似文献   

12.
认证测试的一个扩展   总被引:2,自引:0,他引:2  
对Guttman等人提出的三种测试中的输入测试(incoming test)进行扩展,使其能够用来分析使用签名和验证的协议,如CCITT X.509协议等。使用扩展后的输入测试来分析CCITT X.509协议的正确性,发现它的不足之处。  相似文献   

13.
随着信息化建设步伐的不断加快,计算机网络技术的应用日趋广泛。但从整体情况看,网络信息安全还存在很多问题。针对现阶段网络安全存在的问题,本文阐述了CA认证体系,从实际出发,介绍了对外经贸大学基于CA认证体系的建设内容,对当前网络安全的建设和高校信息化校园的发展具有十分重要的意义。  相似文献   

14.
任丹 《电子软科学》2007,(12):90-92
在校园网的建设和使用中,网络安全问题日益突出。该文提出了基于指纹认证与密钥体制相结合的院内网络访问控制方法,并分析了该控制方法的优缺点。  相似文献   

15.
林伟明 《现代情报》2012,32(9):134-138,142
为了解决图书馆各个服务系统的统一认证问题,提出了基于Jasig CAS实现统一身份认证的解决方案,并对其中所涉及的关键技术进行了描述。利用该方案,实现了深圳大学图书馆统一身份认证,为需要实现统一认证的其他图书馆提供了参考。  相似文献   

16.
肖望龙 《科教文汇》2014,(24):108-108
伴随着计算机与网络通信技术的飞速发展,以电子政务和商务为代表的信息化在全世界范围内普及开来。本文所涉及的是利用PKI技术在园区网搭建统一身份认证平台,通过统一身份认证平台提供的真实性、机密性、完整性和抗抵赖等服务,构建一套应用安全支撑平台,为操作系统、网络系统、应用系统提供集中管理、身份认证、访问控制、责任认定的安全保障服务。  相似文献   

17.
本文从多普勒原理出发,简述了基于相控阵海底回波模拟器的软硬件设计思路。根据实际需求将回波模拟器的软件划分为波形生成器、D/A控制器和DSP/BIOS配置三个部分进行分块设计。最后对不同条件的信号波形进行验证,确保信号模拟器满足设计要求。  相似文献   

18.
随着嵌入式和网络等技术的发展,工业控制中对以太网技术的研究越来越受到重视。本文介绍了工业控制以太网技术的发展及与嵌入式系统的结合,阐述了工业控制中的网络通信的实现。  相似文献   

19.
马谦 《现代情报》2007,27(8):147-148,155
文章从馆员队伍建设论述了职业资格认证制与职业精神的必要性与重要作用,提出并论述了二者相辅相承共同构建馆员队伍的坚实基础的观点。  相似文献   

20.
MIMO无线传输技术能在不增加带宽与功率的情况下成倍地提高无钱通信系统的容量和频谱准备效率,因此成为新一代无线通信系统中的关键技术之一.本文对MIMO无线通信系统原理结构及其关键技术进行了分析介绍.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号