首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 216 毫秒
1.
分析了数据库加密的层次和常用加密算法,然后提出采用AES对数据内容进行加密的方式来提高数据的安全性并给出AES的实现思路和算法描述,同时还对加密后对数据库管理产生的影响进行了分析并提出了解决方法.  相似文献   

2.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性.  相似文献   

3.
利用图像测试,提出了一种可分离加密域可逆数据隐藏算法,能获得质量较高的直接解密图像.加密方在图像流加密之前进行图像测试并生成位置图,嵌入方根据位置图将秘密信息嵌在选中像素的高位,接收方在相邻像素相关性基础上通过一种自适应差值算法实现可逆性.若全部嵌在选中像素的第8位,得到的直接解密图像质量较差;若全部嵌在选中像素的第7位,则无法实现无失真恢复.针对这两个缺点,该文在保证无失真恢复同时获得了质量较高的直接解密图像.实验表明所提出的算法有效,且性能优良.  相似文献   

4.
针对JPEG图像加密方案的安全问题,在分析混沌映射和改进盖师贝格-撒克斯通(MGSA)算法的基础上,提出一种新的使用修改逻辑映射的图像加密方案.对图像生成的混沌序列进行置换、交换和随机扩散,在加密过程中进行交叉对比,并将混乱和扩散效应施加于图像上.文中分别从加密性、相关性、像素变化率(NPCR)和平均改变强度(UACI)等安全性指标对提出的方案与其他几种常用方案进行对比分析.实验结果表明,提出的光学图像加密方案具有更高可靠性.  相似文献   

5.
可转换的认证加密机制允许指定的接收者同时对消息进行恢复和验证.而多重认证加密机制允许签名群组的多个签名成员合作生成信息的多重认证签名密文.该文结合基于中国剩余定理的加权门限秘密共享方案,构造一种加权门限机制,进而提出了一种具有加权特性的门限认证加密机制.在该机制中,每个群成员根据重要性的不同,可以被分配一个正的整数作为权重.只有当生成签名密文的群成员的权重超过预定阈值时才能生成合法的认证密文.  相似文献   

6.
为了改善网络管理水平、加强网络安全监督,针对虚拟专用网络(virtual private network, VPN)通道下流量加密性强、不透明度高的特点,设计了加密流量数据的新构图方式,提出了基于变体ResNet18网络的加密流量分类算法。为了验证算法有效性,采集真实VPN通道下的热门app流量,成功实现了多VPN通道下的多应用流量分类。所提算法最终在公有数据集与真实采集数据集上的分类准确率分别达到98.1%和96.0%。实验结果表明,该算法具有通用性且具有一定的实际价值。  相似文献   

7.
通过研究MD5 加密模式中轮函数的差分特性,给出了一个求解差分方程的快速算法,可以实现从倒数第3 轮对MD5 加密模式进行差分故障分析. 研究结果表明,若从倒数第3 轮开始导入故障,平均只需56 个故障即可成功恢复512 bit 的种子密钥.  相似文献   

8.
利用了R. Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点.  相似文献   

9.
文章从保护服务器中文件信息的角度,研究一种利用混合加密实现隐藏文件的方法,防止非法权限的用户窃取、拷贝和破坏文件。其过程首先用一款文件转换数字文本的软件将文件转换为数字文本,按照一定算法在数字文本中添加一串特征值,利用DES加密混合特征值的数字文本,实验结果只保存DES加密后的密文,删除源文件。实现隐藏服务器中重要文件,防止非法用户得到文件信息的目的。  相似文献   

10.
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法.  相似文献   

11.
针对目前市场上流行的一卡通结算系统大多仅支持M1卡、CPU卡、中国移动CPU卡片和2.4G卡片独立使用,存在这些卡片不能相互兼容使用的问题,提出了通过规范卡片密钥管理、POS交易报文设计以及POS离线交易流程设计的方法,使一卡通系统在离线模式POS终端兼容以上各种类型卡片的关键软件设计方案,给出了POS机存储账户黑白名单位图的创新设计.实验结果表明,这些设计可以实现多卡通用.将这些设计应用到多个高校、企业的一卡通系统中,运行良好.  相似文献   

12.
运用AT89C51单片机技术,采用IC卡实现对燃气的预收费、报警、防止非法用气、用气数量显示。并通过网络实现自动化管理。  相似文献   

13.
电子商务的主要安全技术与网络安全策略   总被引:2,自引:0,他引:2  
对电子商务采用的主要安全技术-数据加密技术和身份认证技术进行了分析和探讨,可供企业实现电子商务参考,并提出了网络安全策略。  相似文献   

14.
高校银行校园卡管理功能设计   总被引:7,自引:0,他引:7  
以湘潭大学为例介绍了银行校园卡上开发校园管理功能的基本思路和实现方法。  相似文献   

15.
介绍了 IC卡水表的工作原理 ,分析了 IC卡水表误差的产生 ,提出了一种采用软件方法对水表误差进行线性化校正的技术 ,并设计了一套水表标定的装置 ,在原有水表标定装置基础上 ,增加了液位反馈电路 ,采用插值算法求出转数的修正值 ,继而进行水表的自动标定 .  相似文献   

16.
本文对Internet/Intranet网上采用的数据加密,安全套层(SSL),身份验证,网络反病毒,代理服务,防火墙等安全技术进行了理论分析和探讨,旨在为网络安全性建设提供理论参考,同时提出安全性建设的原则。  相似文献   

17.
本文阐述了公开密钥加密算法的基本原理及其优点,详细分析了RSA算法,说明了如何将公开密钥加密技术应用在身份鉴定和数字签名技术中,并指出其不足点并提出改进措施。  相似文献   

18.
针对目前基于区块链的身份认证方案存在节点性能损耗严重的问题,提出一种基于双共识混合链的跨异构域身份认证方案。采用多因子分析方法对基于综合性能的Raft共识算法进行优化,实现了对节点综合性能的合理评估;选出综合性能优异的节点作为跨域节点,可避免因跨域节点性能不佳而引起的系统故障。该方案结合实用拜占庭容错共识机制并引入监督节点,增强了认证系统的拜占庭容错能力,解决了因恶意节点导致的域内错误认证问题。利用SM9广播密码算法对认证过程中的通信数据进行加密,实现了系统的双向认证和保密通信,确保了系统的安全性。实验表明:该方案的双共识认证机制相较于单一共识认证机制,具有较强的拜占庭容错能力和较高的吞吐量,不但能使系统更加安全稳定,而且减少了单对单加解密计算操作,降低了系统的计算开销和时间开销。  相似文献   

19.
介绍了一种IC卡读卡器的设计,读卡器为PC机扩展卡形式,用89C51单卡机及74LS373和74LS244芯片实现与PC机数据通信,用单片机P1口实现对IC卡操作。  相似文献   

20.
介绍了依托校园网的网络服务,建设校园一卡通应用系统.将其有效地应用于实践教学管理中,代替传统上机证、门票等,达到教、管、考、评、用、汇的全面数字化和网络化,真正实现"一卡参管,通晓校园".校园一卡通实验(机房)管理系统的建设,推进了实践教学的优化,是目前高校教学信息化管理策略发展的必然趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号