共查询到20条相似文献,搜索用时 216 毫秒
1.
舒涛 《哈尔滨师范大学自然科学学报》2013,29(2):53-56
分析了数据库加密的层次和常用加密算法,然后提出采用AES对数据内容进行加密的方式来提高数据的安全性并给出AES的实现思路和算法描述,同时还对加密后对数据库管理产生的影响进行了分析并提出了解决方法. 相似文献
2.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性. 相似文献
3.
利用图像测试,提出了一种可分离加密域可逆数据隐藏算法,能获得质量较高的直接解密图像.加密方在图像流加密之前进行图像测试并生成位置图,嵌入方根据位置图将秘密信息嵌在选中像素的高位,接收方在相邻像素相关性基础上通过一种自适应差值算法实现可逆性.若全部嵌在选中像素的第8位,得到的直接解密图像质量较差;若全部嵌在选中像素的第7位,则无法实现无失真恢复.针对这两个缺点,该文在保证无失真恢复同时获得了质量较高的直接解密图像.实验表明所提出的算法有效,且性能优良. 相似文献
4.
针对JPEG图像加密方案的安全问题,在分析混沌映射和改进盖师贝格-撒克斯通(MGSA)算法的基础上,提出一种新的使用修改逻辑映射的图像加密方案.对图像生成的混沌序列进行置换、交换和随机扩散,在加密过程中进行交叉对比,并将混乱和扩散效应施加于图像上.文中分别从加密性、相关性、像素变化率(NPCR)和平均改变强度(UACI)等安全性指标对提出的方案与其他几种常用方案进行对比分析.实验结果表明,提出的光学图像加密方案具有更高可靠性. 相似文献
5.
6.
为了改善网络管理水平、加强网络安全监督,针对虚拟专用网络(virtual private network, VPN)通道下流量加密性强、不透明度高的特点,设计了加密流量数据的新构图方式,提出了基于变体ResNet18网络的加密流量分类算法。为了验证算法有效性,采集真实VPN通道下的热门app流量,成功实现了多VPN通道下的多应用流量分类。所提算法最终在公有数据集与真实采集数据集上的分类准确率分别达到98.1%和96.0%。实验结果表明,该算法具有通用性且具有一定的实际价值。 相似文献
7.
8.
林金楠 《哈尔滨师范大学自然科学学报》2008,24(5)
利用了R. Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点. 相似文献
9.
文章从保护服务器中文件信息的角度,研究一种利用混合加密实现隐藏文件的方法,防止非法权限的用户窃取、拷贝和破坏文件。其过程首先用一款文件转换数字文本的软件将文件转换为数字文本,按照一定算法在数字文本中添加一串特征值,利用DES加密混合特征值的数字文本,实验结果只保存DES加密后的密文,删除源文件。实现隐藏服务器中重要文件,防止非法用户得到文件信息的目的。 相似文献
10.
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法. 相似文献
11.
12.
李晓龙 《湘潭大学自然科学学报》2003,25(3):105-107
运用AT89C51单片机技术,采用IC卡实现对燃气的预收费、报警、防止非法用气、用气数量显示。并通过网络实现自动化管理。 相似文献
13.
电子商务的主要安全技术与网络安全策略 总被引:2,自引:0,他引:2
陆慧娟 《河海大学常州分校学报》2001,15(3):56-60
对电子商务采用的主要安全技术-数据加密技术和身份认证技术进行了分析和探讨,可供企业实现电子商务参考,并提出了网络安全策略。 相似文献
14.
15.
介绍了 IC卡水表的工作原理 ,分析了 IC卡水表误差的产生 ,提出了一种采用软件方法对水表误差进行线性化校正的技术 ,并设计了一套水表标定的装置 ,在原有水表标定装置基础上 ,增加了液位反馈电路 ,采用插值算法求出转数的修正值 ,继而进行水表的自动标定 . 相似文献
16.
本文对Internet/Intranet网上采用的数据加密,安全套层(SSL),身份验证,网络反病毒,代理服务,防火墙等安全技术进行了理论分析和探讨,旨在为网络安全性建设提供理论参考,同时提出安全性建设的原则。 相似文献
17.
本文阐述了公开密钥加密算法的基本原理及其优点,详细分析了RSA算法,说明了如何将公开密钥加密技术应用在身份鉴定和数字签名技术中,并指出其不足点并提出改进措施。 相似文献
18.
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。 相似文献
19.
介绍了一种IC卡读卡器的设计,读卡器为PC机扩展卡形式,用89C51单卡机及74LS373和74LS244芯片实现与PC机数据通信,用单片机P1口实现对IC卡操作。 相似文献
20.
介绍了依托校园网的网络服务,建设校园一卡通应用系统.将其有效地应用于实践教学管理中,代替传统上机证、门票等,达到教、管、考、评、用、汇的全面数字化和网络化,真正实现"一卡参管,通晓校园".校园一卡通实验(机房)管理系统的建设,推进了实践教学的优化,是目前高校教学信息化管理策略发展的必然趋势. 相似文献