首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
针对异构数据库之间数据交换软件的数据交换不规范、网状数据不通畅、数据同步无保证等问题,设计了一个通用安全高效的数据交换引擎.该设计采用影子表法获取数据,利用文本差异比较得出变化的数据量,并运用差异分析算法解析出数据变化结果集.设计中的数据交换规则与数据更新结果存储均采用了XML文件格式作为媒介,为了保证数据的安全性与可靠性,设计要求对需要传输的数据进行加密处理,并采用可靠的TCP作为数据传输协议的载体.实验表明,该文设计的异构数据库交换引擎可以高效率地完成异构数据库之间可靠、安全的数据交换.  相似文献   

2.
将AES和ECC加密算法结合,运用它们的优点,取长补短,设计出一种新的数字信封以满足数据交换的高保密性,并通过和数字签名结合,能够保证网络中数据的真实可靠性,并提供了身份认证和防止抵赖以保证数据的完整.  相似文献   

3.
G2C电子政务的有效开展依赖于网上身份认证体系的建立.本文针对私钥容易泄密和读卡机难以普及的问题,构建了实用的网上异步认证体系.异步认证体系的基本思路是采用抽象语法标记(ASN.1)为电子政务定义事务的模版;并改造公文流转模式,建立基于ASN.1的数据交换系统.在此基础上,采用ASN.1为每个网上电子政务业务事务给出一个唯一的事务编码,将网上电子政务业务申请过程与身份认证过程脱钩,实现业务申请的异步签名.为解决公众电子身份认证问题提供了一个安全、快速、切实可行的方案.  相似文献   

4.
生物认证领域以可靠的个人识别为目标,利用人类的物理及行为特性的计算机模型。人类的特征包括视觉图像、语音以及确实对独一无二地鉴别个人有帮助的任何事物。生物认证的另一面是生物认证合成,即从它们对应的计算机模型生成一个合成的脸部。这样的一个模型可以包括肌肉的动态特征,以便建模由面部表情表达的整个人类情感范围。  相似文献   

5.
为实现工程应用中计算机(PC)与可编程控制器(PLC)之间进行可靠的数据交换,本文通过数个工程项目的实际检验,提出Delphi环境下一种实用的PC与PLC串行通讯方法。该方法有效地解决了控件方法使用简单但效率低下以及API函数功能强大但编写复杂的问题。实践证明,该方法安全可靠,可提高研发效率,具有实用价值。  相似文献   

6.
文中介绍了一种计算机网络安全隔离与数据交换设备的硬件、软件技术设计及连接使用,它既能实现计算机专网与公网间的安全隔离、防范黑客侵入,又能防范病毒传染和拒绝IP访问,实现实时的数据交换.  相似文献   

7.
为了提高通信系统的传输量以及可靠性,高速可靠的数据传输系统经常采用自动重传请求与前向纠错相结合的混合ARQ方案.根据传统的混合ARQ方案的不足,提出了一种基于信道噪声估计的混合ARQ方案,分析了系统的数据交换量、平均传送时间.最后通过实验仿真说明了本方案可以获得较大的数据交换量,减小平均传送时间,提高系统的传输可靠性.  相似文献   

8.
城市路灯监控管理系统的关键技术研究   总被引:1,自引:0,他引:1  
赵永志 《科技资讯》2007,(27):43-43
本文通过无线传输和计算机等技术,对城市路灯实行集中的监测与控制.街区路灯控制装即监控终端,设在路灯管理机构的监控中心,形成两级分布式计算机控制系统.监控中心与各监控终端主机之问的通信方式采用通用分组无线业务通信技术(GPRS)、监控终端主机与各监控终端从机之间采用电力线载波通信技术实现数据交换.  相似文献   

9.
田哲  李永 《科技信息》2010,(15):20-20
论文以海事局VTS(Vessel Traffic System)项目为研究背景,设计出一种基于缓存机制VTS数据交换模型,该模型由数据层、适配层和传输层组成,在数据层引入缓存机制,为实现高可靠、松耦合、可扩展和通用的数据交换提供了一种有效的解决方案。  相似文献   

10.
射频识别(RFID)技术利用无线射频对记录介质进行读写,来实现识别目标和数据交换.在传统的RFID认证方案中,阅读器使用后端数据库实现对标签的认证.在物联网(IoTs)中,需要认证的标签数量迅速增加,这导致后端数据库的维护和管理会消耗大量的成本.将数据库的建立和维护委托给云服务提供商是一个不错的选择.为降低方案实现的成...  相似文献   

11.
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

12.
为了保护虚拟仪器的软件不被侵权,针对基于便携式PC(Personal Computer)的虚拟仪器软件易于被复制的问题,分析了几种硬件加密方法的特点和效果,提出了采用以复杂可编程逻辑器件芯片为核心来设计加密卡,把硬件和软件结合起来进行加密的方法,并付诸实施。因此,减少了硬件故障率,节省了印制电路板的面积,降低了加密成本,通过灵活选择加密算法,并配置到加密卡芯片的办法,造成各加密卡在内部算法上不完全相同,因此增加了破解的难度,提高了对虚拟仪器软件的保护性。  相似文献   

13.
基于KEELOQ技术的文件加密设计与实现   总被引:2,自引:0,他引:2  
为了把先进的KEELOQ加密技术,应用于计算机用户系统、文件的加密认证,以增强对软件合法使用的保护和系统安全,采用跳码编码技术、有效的密钥产生机制进行加密处理,分析其原理与文件加密的体系结构,提出了具体的硬件、软件要求内容和实现方案。该加密技术与方法相比具有硬件上保证了良好的抗截获性和稳定性,软件体现在灵活的接口匹配和较低的成本特点,从而发挥KEELOQ优越保密技术在新的领域应用。  相似文献   

14.
杨丽峰  于梅 《应用科技》2009,36(1):23-25
为了保护基于PC的虚拟仪器软件不被侵权,针对基于PC机的虚拟仪器软件易于被复制的问题,分析了几种软硬件加密方法的特点和效果,提出了一种新的基于PC的虚拟仪器软件加密方法。采用通过读取数据采集卡序列号和加密算法相结合的方法产生注册码,并写入WINDOWS操作系统注册表的方式来防止软件产品的非法拷贝。该加密方法把虚拟仪器的硬件和软件有效地结合起来,增加了破解的难度。通过在多个振动测量系统上的应用,证明了该软件加密方法的有效性。这种软件加密方法的特点是实现简单、隐蔽性好、成本低。  相似文献   

15.
针对新型电脑横机控制器中PC机与单片机之间并行数据交换问题,提出一种具有握手信号和纠错功能的通用接口,并采用并行流水线作业法提高交换速度。该接口在新型电脑横机控制器中的应用表明其可靠性高,交换速度快,易于实现,适用于工业计算机控制系统。  相似文献   

16.
在开发防火墙系统以及实现防火墙与内部网络安全管理子系统之间的数据交换时,要用到身份认证和加密技术,本文主要介绍了用OTP机制实现,身份认证,为了保证信息的安全性,还介绍了实现初始密钥交换和数据加密技术,最后给出了简单的结论。  相似文献   

17.
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统.  相似文献   

18.
目前许多企业的数据平台保密程度不够,所采用的加密算法过于简单,这严重影响了信息交流的安全性.通过分析网络攻击的特点,结合企业数据交换需求,研究了对称加密技术与非对称加密技术的优缺点,提出了一种通用的基于两种加密技术的加密与验证系统.该系统对上述两种加密体制去劣存优,较好地解决了数据平台上加解密的安全性与时效性.  相似文献   

19.
提出一种新的数据通信混合加密算法,结合AES、RSA、MD5的优点,解决了数据传输中的保密性、可鉴别性、和完整性的问题,并实现了在非安全信道下的密钥分配。将数据加密算法应用于远程智能终端RTU2600上,使用Dynamic C语言编译实现,提高了数据在工业网络中传输的安全性。  相似文献   

20.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号