首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
安全与加密密不可分,探讨了数据加密技术在网络安全中的原理与应用,对网络安全从加密角度提出定位思考,阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术。  相似文献   

2.
数据加密技术及实现研究   总被引:1,自引:0,他引:1  
介绍了数据加密的常用技术,并用一个C语言程序实现了对DBF数据库的加密。  相似文献   

3.
申飞驹 《现代情报》2006,26(10):85-87
基于XML的数字图书馆系统是将各数字图书馆间资源通过互联网进行交换利用的系统.其系统间安全通信是一个重要问题,本文提出了采用XML数据加密和XML数字签名技术来实现系统间通信的安全性,并对这两个技术作了详尽的阐述.  相似文献   

4.
数据加密和网络安全是密不可分的,首先介绍加密的基本概念,然后着重讨论两类最常见的加密技术:对称加密(私人密钥加密)和非对称加密(公开密钥加密)。  相似文献   

5.
以Linux作为数据捕获的平台,以捕获系统的所有活动特别是入侵者的加密会话为目标,提出了一种利用Rootkit技术,通过替换系统调用sys_read,sys_write,sys_open,sys_socketcall等来从内核捕获数据的技术。  相似文献   

6.
信息是把双刃剑。在信息时代,信息可以帮助人们受益,同样,信息也可以对人们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。一,数据加密方法在传统上,我们有几种方法来加密数据流,所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系…  相似文献   

7.
基于RSA和高级数据加密标准的网络数据加密方案   总被引:1,自引:0,他引:1  
张乐星 《科技通报》2005,21(2):198-200
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。  相似文献   

8.
数据加密可以提高数据的传输安全。传统的数据加密方案基于链路层嵌入单向加密算法,无法有效解决加密独立分离和非线性加密问题。提出了一种基于高阶线性Riccati微分方程优化解的混合加密算法。设计了密钥扩展算法,利用高阶线性Riccati微分方程优化解的加密特性,得到加密过程中逆列混合变换,从而改进了混合加密的算法。仿真结果验证了该算法有效提高了数据加密解密性能,并具有较高的传输速率和极小的误码率,仿真结果表明其具有较好的应用价值。  相似文献   

9.
杜浩  杜威 《中国科技信息》2006,(11):205-206
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏.在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以对他们构成威胁,造成破坏.在竞争激烈的大公司中,工业间谍经常会获取对方的情报.因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改.数据加密与解密在宏观上讲是非常简单的,很容易理解.加密与解密的一些方法是非常直接的,很容易掌握,可以很方便地对机密数据进行加密和解密.  相似文献   

10.
在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。  相似文献   

11.
介绍了加密的一般原理和当今常用加密技术中的对称加密技术、非对称加密技术、多步加密技术以及PGP加密技术,分析了各技术的适应领域,并展望了加密技术的未来。  相似文献   

12.
为躲避杀毒软件等安全产品的检测,密码算法通常被用于病毒攻击过程中。从病毒加壳技术、通信加密技术和加密勒索技术3方面对密码算法在计算机病毒的应用方法进行分析,结合典型案例分析病毒常用的加密算法和攻击流程,并从病毒样本脱壳、加密流量识别和数据加密恢复等方面提出相应的病毒防御对策。最后,针对病毒攻击技术的发展趋势,提出下一步研究方向和需重点解决的技术问题。  相似文献   

13.
李军艳 《现代情报》2009,29(12):82-84
随着数字图书馆全方面网络信息服务的提供,数字图书馆中数据的存储和访问安全变得越来越重要。数字图书馆中的元数据可以通过XML语言描述,XML作为数据交换的规范已经在数字图书馆中进行了应用。通过对XML数据安全进行分析,使用XML加密和数字签名技术可以确保数字图书馆在互联网应用环境下的数据安全。  相似文献   

14.
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案,方案可以实现安全的云存储,系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。  相似文献   

15.
Predictive computation now is a more and more popular paradigm for artificial intelligence. In this article, we discuss how to design a privacy preserving computing toolkit for secure predictive computation in smart cities. Predictive computation technology is very important in the management of cloud data in smart cities, which can realize intelligent computing and efficient management of cloud data in the city. Concretely, we propose a homomorphic outsourcing computing toolkit to protect the privacy of multiple users for predictive computation. It can meet the needs of large-scale users to securely outsource their data to cloud servers for storage, management and processing of their own data. This toolkit, using the Paillier encryption system and Lagrangian interpolation law, can implement most commonly basic calculations such as addition, subtraction, multiplication and division etc. It can also implement secure comparison of user data in the encrypted domain. In addition, we discuss how to implement the derivative of polynomial functions using our homomorphic computing encryption tool. We also introduce its application in neural networks. Finally, we demonstrate the security and efficiency of all our protocols through rigorous mathematical analysis and performance analysis. The results show that our toolkit is efficient and secure.  相似文献   

16.
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

17.
设计了一种包含多种信息的加密标识数据结构,并将该结构嵌入到文件头中,解决了文件透明加解密系统中加密标识的设置问题。  相似文献   

18.
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。  相似文献   

19.
本文介绍了网络环境下信息安全技术和所要解决的问题,重点对网络安全策略和几种常见的安全技术进行了谈论(如数据加密、防火墙技术、入侵检测技术、身份认证技术等),并对网络信息安全技术的发展趋势进行了展望。  相似文献   

20.
伴随着优秀科学技术的不断衍生,数字图像在传输过程中受到的威胁也越来越多。而图像加密是保证其能够安全的发送到接受者的有效方法之一。本文介绍了现今几种先进的图像加密算法,分析了当前图像加密算法的研究现状及发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号