首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 667 毫秒
1.
为解决应用矩阵连分法求解小扩散系数的Fokker-Planck方程(FPE)所遇到的发散困难,在应用有限差分法对方程进行离散化的过程中,引入了局域修正方案,并给出了具体的计算方法。还举例说明该方法在求解随机共振问题的FPE等方面的应用。  相似文献   

2.
Signcryption is a cryptographic primitive that performs encryption and signature in a single logical step more efficiently than sign-then-encrypt approach. Till now, various kinds of signcryption schemes have been proposed. Among them, the requirement of signcrypter's privacy protection is needful in some practical applications. In this paper, a new identity-based anonymous signcryption scheme from hilinear pairings, which is the organic combination of identity-based ring signature and encryption scheme, is proposed. The proposed scheme is indistinguishable against the chosen ciphertext attack under the Decisional Bilinear Diffie-Hellman assumption in the random oracle model. Its unforgeability relies on the computational Diffieellman problem. Compared with the previous schemes, the new scheme is more efficient in computation.  相似文献   

3.
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法.  相似文献   

4.
海洋遥感数据一体化管理方法   总被引:1,自引:0,他引:1  
将WebGIS、空间数据存取、网络传输等技术引入海洋光学遥感数据一体化管理中,设计了面向海洋遥感数据的速报地理信息系统(GIS).系统集成了数据自动批量入库、数据批量自动远程分发、空间数据可视化实时发布等功能模块,具备海洋遥感数一体化管理功能和数据网络实时发布功能.同时,研究了海洋遥感数据存取方法,探讨了将数据加密验证与Java Socket网络通信技术相结合的数据高效安全传输实现方法,分析了双效数据库连接池机制,并提出了结合动态数据文件生成与可视化缓冲技术的海洋遥感数据高效可视化策略.系统运行实例结果表明:该系统能够支持分布式异构数据库,支持多用户的并发操作,具有较高的安全性和与客户端平台无关等优点.  相似文献   

5.
对于最初给定的随机种子,随机函数都会生成一个相同的数列.数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算、实现数据库数据加密的方法.对数据库数据随机加密算法进行研究和探讨,实现了在sql数据库中数据随机加密、解密的应用.  相似文献   

6.
为了解决Web数据库日益严重的安全问题,在Web应用程序和Web数据库之间建立了一个Web数据库安全中间件。对Web数据库的身份认证、数据加密/解密、漏洞检测、操作审计四个方面进行控制和管理。使用基于Web服务和组件的设计理念和Java技术实现了平台无关性和可维护性,从而切实提高Web数据库在网络环境下的安全性。  相似文献   

7.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   

8.
基于DES加密算法的数据库二级加密密钥技术   总被引:1,自引:0,他引:1  
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题.因此,数据库加密密钥如何产生及保管便成为重中之重.为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥.加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代...  相似文献   

9.
数据库中存放了大量的信息,如何保证其中敏感数据的安全是人们长期关注的问题,对数据进行加密是最有效的方法.该文以Oracle10g数据库为例,详细说明一种加密策略,可以有效提高系统的安全性.  相似文献   

10.
本文主要研究字段一级的数据库加密的密钥问题。在简要介绍生成子密钥的字段加密技术后,分析和对比已有的数种子密钥生成算法,提出按位对应插入的子密钥生成算法。这种算法在安全性上比文中所提到的A5算法有所改进,并同时兼顾数据加密所要求的效率和安全性。  相似文献   

11.
PowerBuilder通过事务对象建立与数据库连接的方式主要有两种,一是将事务对象参数直接在应用程序中设置,这种方式由于灵活性差,已很少在实际应用中使用;二是将事务对象参数经过加密存入.ini文件,通过PowerBuilder提供的函数存取的方法实现,这种方式灵活性和安全性兼备,是一种较理想的方式,但由于.ini文件是一个文本文件,仍然缺乏强有力的安全保证.针对上述问题,本文利用PowerBuilder支持多个事务对象的特点给出了另一种更加可靠、更加安全的实现方法.建立两个事务对象A,B,事务对象A通过方式二建立与Access数据库的连接,将事务对象B的参数经过加密处理存入Access数据库,应用程序通过事务对象B建立与应用程序数据库的连接.  相似文献   

12.
针对基于属性集合加密机制依赖一个授权中心进行密钥计算,容易成为系统安全瓶颈问题,提出基于多个属性授权机构的属性集合加密机制,提高密钥的安全性.授权中心由多个属性授权机构(attribute authority,AA)构成,每个AA负责管理部分属性集合,完整的密钥计算需要多个AA的参与,提高攻击难度.将该机制应用于云环境,对文件加密、密钥计算及文件解密进行分析,设计云存储环境下行之有效的数据加密机制,并对该机制的安全性及时间开销进行分析,实验表明该方法是可行的.  相似文献   

13.
一种基于支持向量机的蛋白质结构域边界预测方法   总被引:1,自引:1,他引:0  
提出一种基于支持向量机学习蛋白质结构域的边界预测方法. 在分析多序列比对结果的基础上, 定义了几种能够直接或间接反映蛋白质结构属性及结构域信息的新方法. 结果表明, 蛋白质序列信息预测边界信号的正确识别率达85%以上, 具有较好的泛化能力.  相似文献   

14.
在测井条件下,系统研究了输运方程的Galerkin变分问题的有限元求解过程。提出了对二维、三维测井区域都适用的有限元剖分方法,在中子测井问题的有限元模拟程序中实现了稳态与非稳态问题的统一处理。计算实例验证了该方法的有效性。  相似文献   

15.
基于JAVA的连接池优化Web数据库连接   总被引:7,自引:0,他引:7  
开发基于数据库的Web程序时,涉及到多个用户同时请求与数据库建立“连接”的问题,但多用户并发处理目前还是一个难点。该文在对传统数据连接模式的分析基础上,采用了一种基于对象的数据连接池的设计方案。通过连接对象放置预先建立的若干“连接”,根据一定的策略管理这些“连接”,防止“连接”过多内存开销过大,及连接排队过长问题。并用JAVA实现了该方案,在实际应用中提供了一个高效的连接管理策略,提高了Web数据库应用系统的性能。  相似文献   

16.
数据库加密密钥的分配与管理技术   总被引:12,自引:0,他引:12  
用数据库加密方法实现数据库的安全保密时,密钥的分配和管理是主要难点之一。文章先给出了两种有应用价值的初步方案,然后描述了一种既保证速度又便于管理的密钥转换方案的思想,并给出一种简化情况下的初步实现方法。文章认为密钥转换思想能较好地解决数据库加密中密钥分配与管理的问题,并且也是可以实现的。  相似文献   

17.
《清华大学学报》2020,25(2):239-254
An increasing number of websites are making use of HTTPS encryption to enhance security and privacy for their users.However,HTTPS encryption makes it very difficult to identify the service over HTTPS flows,which poses challenges to network security management.In this paper we present DTA-HOC,a novel DNS-based two-level association HTTPS traffic online service identification method for large-scale networks,which correlates HTTPS flows with DNS flows using big data stream processing and association technologies to label the service in an HTTPS flow with a specific associated domain name.DTA-HOC has been specifically designed to address three practical challenges in the service identification process:domain name ambiguity,domain name query invisibility,and data association time window size contradictions.Several experiments on datasets collected from a 10-Gbps campus network are conducted alongside offline and online testing.Results show that DTA-HOC can achieve an average online association rate on HTTPS traffic of 83% and a generic accuracy of 86.16%.Its processing time for one minute of data is less than 20 seconds.These results indicate that DTA-HOC is an efficient method for online identification of services in HTTPS flows for large-scale networks.Moreover,our proposed method can contribute to the identification of other applications which make a Domain Name System(DNS) communication before establishing a connection.  相似文献   

18.
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。  相似文献   

19.
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6.  相似文献   

20.
应用随机方法,将关联高斯白噪声驱动系统的随机动力学由一维随机变量的情况推广到了多维的情况,推导了该情况下的一般福克-普朗克方程.应用以上得到的一般福克-普朗克方程,推得了双模激光系统的福克-普朗克方程.发现关联噪声情况下,双模激光系统的福克-普朗克方程变得更为复杂  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号