首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 659 毫秒
1.
分析了数据库加密的层次和常用加密算法,然后提出采用AES对数据内容进行加密的方式来提高数据的安全性并给出AES的实现思路和算法描述,同时还对加密后对数据库管理产生的影响进行了分析并提出了解决方法.  相似文献   

2.
本文以HFC网络的基本结构、安全隐患,及有线网络的通信协议为基础,详细论述了如何通过更改MAC层的通讯协议,在MAC层加密传送的数据信息以确保HFC网络中上下行数据的通讯安全,具体分析了加密过程中CMTS与CM之间的会话通讯过程,终端身份验证,及密钥的传递,更新与时序同步等问题,同时还提出了HFC网络中数据信息加密的纵向加密层次的思想,并对它的可靠性和性能进行了整体评价。  相似文献   

3.
针对云存储环境对隐私数据安全共享的迫切需求,提出一种安全、高效的云密文数据共享方案.该方案利用基于身份的代理重加密技术,将隐私数据加密后上传到云存储服务器中.为了实现数据的安全分享,数据所有者可以生成一个重加密密钥发送给代理服务器.代理服务器利用重加密密钥将数据所有者的密文转化为数据共享者的密文,而代理服务器却不能读取加密的数据.该方案不需要使用公钥证书,从而缓解了传统公钥加密方案的繁琐公钥管理过程.此外,该方案在随机预言机模型下是可证明安全的,从理论上保证了云数据共享方案的安全性.  相似文献   

4.
提出了一种基于块重构的加密域可逆信息隐藏方法。首先使用一种特定的加密方法对原始图像块进行加密,其中包括置乱和块重构,该方法能够有效地将冗余从最高有效位转移到最低有效位;其次将位平面划分为不重叠的均匀块和非均匀块,通过标签图对这两种类型的图像块进行区分及记录;最后在可嵌入信息的均匀块中嵌入相关辅助数据,并将秘密信息嵌入到剩余的可用块中。基于加密密钥和数据隐藏密钥的可用性,接收端能够可分离地实现准确提取所嵌入的数据以及无损地恢复原始图像。实验结果表明,该方法在一定程度上提高了信息嵌入量和直接解密图像的解密质量。  相似文献   

5.
在无线数据的通信中,数据项的广播是关键的一个环节。确保广播数据的安全是高安全系统中需要解决的问题,传统的一些加密算法在广播过程中由于效率问题很难达到商用。本文通过对RSA加密算法进行改良,比较好地解决了加密过程中的效率问题。  相似文献   

6.
提出一种密文图像中的可逆数据隐藏系统,可在加密的医学图像中嵌入附加信息,还可无损恢复原始图像.系统包括发送端、服务器端和接收端三部分,发送端使用流密码对原始医学图像进行加密并发送到服务器端;服务器端使用基于循环移位的方法在密文中隐藏附加信息,同时不改变密文图像的数据量;接收端下载含附加信息的密文图像,不仅可提取附加信息,还可无损恢复原始医学图像.与传统方法相比,该方法提高了密文中的数据嵌入容量.  相似文献   

7.
提出了一种新的加密图像中的可逆信息隐藏算法. 发送方对图像进行下采样并计算残差,得到子图像和残差两部分数据,再使用加密密钥对两部分数据分别进行加密后发送给服务器端. 服务器端对残差部分的加密数据进行算术编码,产生冗余空间并使用嵌入密钥隐藏额外数据. 接收端根据持有密钥的情况,从服务器端获取不同的数据版本. 与以往方法相比,所提出的按需传输数据的新机制可有效减少服务器传送的数据量,且在图像可无损恢复的前提下大大提高了数据嵌入率.  相似文献   

8.
为了解决密钥管理和加解密引擎在数据库加密系统实现过程中的技术问题,讨论了密钥管理和加解密引擎在实现过程中的一些技术问题,提出了基于IDEA&RSA相结合的混合密码数据库系统加密方案,设计与实现了加密系统,并将其应用于高校科研管理系统,取得了较好的效果.  相似文献   

9.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性.  相似文献   

10.
为了提高数据嵌入容量,提出了一种基于参数化二叉树编码的加密图像可逆数据隐藏新方法。该方法的系统由图像所有者、数据嵌入者和授权接收者三方组成,其中,图像所有者采用特殊的图像块随机调制和置乱对原始图像加密并上传;由于加密操作很好地保留了图像块的像素相关性,数据嵌入者可在加密域充分利用图像块相关性,通过自适应选择参考像素来预测同一图像块的其余像素得到预测差值,再使用参数化二叉树编码进行无损压缩生成嵌入空间,实现大容量数据嵌入;授权接收者可正确提取嵌入数据或无失真恢复原图像。仿真实验结果表明:所提方法提高了嵌入容量,且可用于医学、云服务、军事等众多领域。  相似文献   

11.
研究了蓝牙信息基带传输中的安全模式——链路级安全,对密钥的管理、生成和加密、认证算法进行了分析,实现了其安全过程,并对蓝牙的安全提出了一些看法.  相似文献   

12.
从数据库的安全性考虑,对数据库加密系统的加密层次、粒度、算法等进行了分析研究,提出了一种数据库加密系统方案.该方案对该系统中的主要模块进行详细设计,并讨论了该加密系统对数据库的影响.  相似文献   

13.
介绍了加密解密和数字签名技术,并结合目前使用最广泛的RAS体制可同时对电子邮件进行加密和数字签名为基础,说明在Outlook Express中安全收发电子邮件。  相似文献   

14.
从理论上对一种基于扰动加密系统所产成的一个漏洞作了一系列分析,在此基础上给出了一种新的改进算法。这种算法通过对扰动长度的随机化,而使得这种信息加密更安全。另外将这样所生成的密钥流通过一种位操作,使该算法可产生伪随机序列。应用于图像加密的实验结果表明加密后图像像素值有类随机均匀分布特性和很高的信息熵。  相似文献   

15.
如今,在网络技术、计算机技术日新月异的背景下,档案管理也充分地利用了新技术,实现了网络化的管理,进入了一个新的时代。对相关档案管理的利用、开发以及共享方面既面临着重大的机遇,同时也面临着严峻的挑战,即有效地防止档案信息数据的外泄问题,保障档案加密信息的安全问题。本文主要阐述网络背景行档案管理的安全问题。  相似文献   

16.
文章从保护服务器中文件信息的角度,研究一种利用混合加密实现隐藏文件的方法,防止非法权限的用户窃取、拷贝和破坏文件。其过程首先用一款文件转换数字文本的软件将文件转换为数字文本,按照一定算法在数字文本中添加一串特征值,利用DES加密混合特征值的数字文本,实验结果只保存DES加密后的密文,删除源文件。实现隐藏服务器中重要文件,防止非法用户得到文件信息的目的。  相似文献   

17.
根据椭圆曲线加密理论和数字水印技术,给出密钥和签署水印密钥的概念;利用这些概念,提出了一种基于椭圆曲线加密理论的数字水印隐藏系统,给出签署-认证算法;利用分类器签署水印信息,系统的安全性和鲁棒性强,给出实验结果和应用分析.  相似文献   

18.
利用图像测试,提出了一种可分离加密域可逆数据隐藏算法,能获得质量较高的直接解密图像.加密方在图像流加密之前进行图像测试并生成位置图,嵌入方根据位置图将秘密信息嵌在选中像素的高位,接收方在相邻像素相关性基础上通过一种自适应差值算法实现可逆性.若全部嵌在选中像素的第8位,得到的直接解密图像质量较差;若全部嵌在选中像素的第7位,则无法实现无失真恢复.针对这两个缺点,该文在保证无失真恢复同时获得了质量较高的直接解密图像.实验表明所提出的算法有效,且性能优良.  相似文献   

19.
随着虚拟专用网(VPN)技术的广泛应用,实时VPN流量识别已成为网络管理和安全维护中越来越重要的任务.加密流量使得从原始流量中提取特征变得极具挑战性,现有的VPN流量识别方法通常存在高维数据特征提取困难的问题.提出了一种在DAE(Denoising Auto-Encoder,降噪自编码器)的网络结构基础上加入了LSTM(Long ShortTermMemory,长短时记忆)的模型,将深度学习相关技术融入加密流量识别技术之中,使一直存在的难以处理高维数据以及特征提取等问题得到解决.  相似文献   

20.
在一定范围内地面可以近似看成一个个小平面的前提下,提出一种基于TIN的Li DAR点云滤波算法。先通过多尺度虚拟网格来筛选地面种子点,然后经过TIN向下加密和向上加密两个过程来进一步筛选出地形点;最后,通过3组具有不同典型地物特征的测区数据进行试验,验证该算法的实用性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号