首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了保证算法的适用性,保证该算法能够对不同格式的文件均完成安全有效的加密操作,本算法采用了字节流的数据处理形式,能够有效完成各类文件数据的处理。在加密时,本算法将数据流切分成固定长度的数据段,并转化为矩阵的形式,以便计算机进行操作。对于切分好的数据矩阵,通过随机变换得到打乱后的数据,选取重复的部分进行加密。然后将乱序的明文与加密的部分混合存放,以保证整体数据的混乱度。为了加强数据的安全性,对产生的参数和密钥等信息进行二次加密。经过分析与实验结果表明,本文提出的算法具有足够的安全性,并在运行时间和能耗上远远优于现有加密方法。  相似文献   

2.
BitLocker是通过全卷加密和安全启动技术来保护存储在计算机上的数据,研究了全卷加密技术的原理,提出了结合BitLocker、加密文件系统以及版权控制3种技术来提高数据的安全性,目的是防止从被窃或丢弃的硬盘驱动器中进行不必要的数据恢复。  相似文献   

3.
周碧英  张鹏 《内江科技》2008,29(2):119-119,111
计算机数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚集体,其安全性将是信息产业的重中之重。数据库加密技术的应用极大地解决了数据库中数据的安全问题。本文首先介绍了数据加密的基本原理,数据库加密的实现及主要加密方法,最后讨论了数据库加密技术存在的局限性。  相似文献   

4.
在计算机网络中,为了保证数据的保密性和可靠性,需要对数据进行加密与解密。本文先介绍了Hill密码算法,指出Hill密码密钥矩阵即剩余阵的逆矩阵存在的充要条件,最后较详细讨论了求剩余阵的逆矩阵的算法及其Matlab程序,从而可通过Hill密码对信息进行快速加密与解密,实现用户信息安全保护。  相似文献   

5.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。  相似文献   

6.
欧拉-泊松方程的椭圆函数周期解渐近性收敛模型是实现浮点数据模糊加密核心基础,广泛应用在通信编码和数据加密等领域。对浮点数据的模糊加密能有效保证网络中实时数据交互通信的安全,通过对浮点数据模糊加密稀疏集准确构造建模,提高加密性能。提出采用欧拉-泊松方程的椭圆函数周期解渐近性收敛数学建模的方法实现对浮点数据进行模糊加密,利用压缩映射原理来完成特征解分区处理,给出在控制单元的作用下对浮点数据进行密钥重整,求得欧拉-泊松方程椭圆函数在不定搜索下的三孤波解。通过数学推导证明了欧拉-泊松方程椭圆函数的周期解式渐进收敛性,实现对大数据库的数据加密,实验得出该加密数学模型的收敛性能较好,性能优越。  相似文献   

7.
随着现代计算机网络迅猛发展,电子商务得到了极大的推广,而同时各种数据的安全问题也显得突出起来。其中电子数据的机密性是电子商务中不可或缺的重要环节,保护其最主要的方法便是加密。本文主要讨论加密技术的实现方法,并分析比较主要加密方法的优劣。  相似文献   

8.
提出一种基于串行编码的办公自动化电子文档的文本加密方法,提高保密性能。构建电子文档加密的数据结构模型,对加密数据特征进行密钥构建和特征分析,采用串行译码方法进行数据加密改进,结果表明,该法对电子文档加密性能较好,误码率低于传统算法。  相似文献   

9.
针对数据库安全问题中的加密技术加以研究,将加密技术结合到数据库中,对数据库中的敏感数据进行加密,在这种加密方式的前提下,根据密钥使用的思想,选用对称加密算法,使授权用户可以使用不同数据密钥对加密字段中敏感数据进行加密。而数据密钥本身又由密钥加密密钥进行加密保护,同时根据密钥的生命周期按时更换系统的密钥能够达到更好的安全效果。  相似文献   

10.
浅谈数据的加密与解密   总被引:1,自引:0,他引:1  
数据加密与解密从宏观上讲是简单易理解。加密与解密方法是直接的易掌握,可方便地对机密数据进行加密和解密。  相似文献   

11.
在伴随着计算机的飞速发展浪潮中,带动计算机网络也在不断的发展中,然而,在网络飞速发展下使人们生活中对于网络需求越来越高的今天,计算机网络的安全问题却也是日益严重,网络安全问题严重威胁着对计算机的安全使用,因此,计算机网络安全已经受到广大人民的关注。在计算机安全问题越来越严重的今天,计算机传输面临着巨大的安全威胁,若是不安全因素威胁到计算机网络传输,这将为用户带来巨大的损失。因此,为了解决计算机安全传输的问题,对计算机网络进行数据加密是当务之急。着重计算机网络的数据加密技术进行研究和探讨。  相似文献   

12.
根据具体运算操作而修改其硬电路和计算机正在开辟一个计算机设计的新纪元。由于这类计算机能够快速过滤数据而适用于模式识别、图象处理以及加密等领域。  相似文献   

13.
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。  相似文献   

14.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。  相似文献   

15.
数据加密技术是计算机校园网安全的重要部分,本文综合了AES算法和RSA算法的长处,将两者的优点有效地结合起来,对只有AES算法和对签名信息的密钥K这样的数据量小的信息采用RSA算法,而对数据量大的明文是采用AES算法来加密和解密,从而加快加密、解密的速度。  相似文献   

16.
随着计算机在工作和生活中越来越广泛的应用,网络时代迅速到来,计算机网络不仅大大地改变人们的工作方式和生活内容,而且促使了信息化步伐的加快。但是,与此同时,暴露出了许多网络安全的问题。只有解决和保障计算机网络的安全性,才能给用户提供可靠的网络环境。对计算机网络安全问题进行了探讨和分析,并详细阐述了如何运用数据加密以及防火墙技术来加强网络的安全性。  相似文献   

17.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

18.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   

19.
安全与加密密不可分,探讨了数据加密技术在网络安全中的原理与应用,对网络安全从加密角度提出定位思考,阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。  相似文献   

20.
现在,随着计算机技术和通讯技术的发展,计算机已经应用在人们日常生活的各个方面本文主要介绍数据库安全,研究现状数据库系统安全策略和数据的加密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号