首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在对公钥密码体制的分析基础上,研究了RSA密码体制的实现算法,设计了系统程序模块,并开发了端对端的网络传输信息加密解密系统. 结果证明,采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统.  相似文献   

2.
Hill加密算法的改进   总被引:1,自引:0,他引:1  
为防止通信过程中信息泄露,确保网络信息传输安全,常对信息进行加密.基于国内外加密技术存在完善空间,运用矩阵及其张量积的技巧,对Hill加密算法进行了改进,并进一步研究基于张量积合成加密矩阵的构造问题,提出了Hill加密算法的2个改进方案,并运用实例进行了加密实践,使之具有数字签名功能,提高了信息在传输过程中的完整性与安全性.  相似文献   

3.
为了防止信息在网络传输过程中泄露,需要对其进行加密,保证信息的安全性。文章设计了一个在网络中安全传输文件的系统,实现了用户之间点对点传输文件的功能,同时采用Microsoft公司的Crypto API加密服务模块,运用多种加密算法对文件进行加密,并提供证书的相关服务。  相似文献   

4.
网络中传输的信息涉及诸多领域,其中很多是敏感信息甚至是国家机密,因此会招致世界各地的"黑客"及各种病毒的攻击.论述VB.NET技术在加密数据方面的应用,以更好地保护网络数据传输,营造安全、合谐的网络环境.  相似文献   

5.
校园网建设是党校信息化建设的重要组成部分.建设高质量的校园网,可以充分发挥网络资源管理和应用的优势,进行信息交流、资源共享、教学科研.虚拟专用网(VPN)技术利用开放型网络作为信息传输的媒体,通过Internet、隧道加密以及用户认证等技术实现用户信息穿越公网而且相对安全地传输,可以有效解决校园网建设中的安全性和经济性问题.  相似文献   

6.
利用可控制的时空混沌结合经典加密方法,设计了基于"多点会议混音模型"的网络语音保密实时通信系统,用"混音方案"处理与会者各方的语音信息并加密传送,既保证了信息传输的安全性也允许与会者随意发言.  相似文献   

7.
杨晓鹏  曹方玲 《科技资讯》2006,(35):248-249
以PKI技术为基础,应用SSL协议,研究其在保障网络信息传输安全上的应用.利用PKI技术和SSL协议,可以在客户端与服务器之间进行加密连接并建立安全通道,保障在开放的互联网上传输敏感信息、进行业务操作的安全性.  相似文献   

8.
基于复合混沌加密的虹膜识别安全性研究   总被引:1,自引:0,他引:1  
为保证虹膜信息在网络传输中的安全,提出Arnold变换与OCML混沌系统相结合,针对虹膜图像的复合混沌加密系统对虹膜信息进行加密.首先,利用Arnold变换置乱并混淆虹膜图像,然后通过镜像算法解决Arnold变换中零点不变性问题,最后对置乱后的虹膜图像通过OCML混沌系统进行加密.实验表明,该算法密钥空间大,统计特性好,密钥敏感性强,加密速度快,平均加密时间70 ms.  相似文献   

9.
针对多媒体视频和音频文件在传统数据加密结构下速度慢且不能容忍信道的错误,以及由微小数据解密错误需重发信息导致系统传输能力下降的问题,基于容错加密提出了一种高效选择性容错加密方案.分析结果表明,该方案在质量不高的通信信道中能够改进网络的传输能力,且解密后的信道错误对原始多媒体视频和音频文件仅产生线性影响.  相似文献   

10.
WEB上用户口令的安全传输   总被引:1,自引:0,他引:1  
主要阐述了利用MD5加密算法来保证WEB上用户口令的安全传输。首先用MD5对用户口令进行一次加密,然后再用MD5对该密文和一个随机数组成的信息进行加密,形成网络上传输的用户口令,实际上用户的原始口令没在网络上传输,从而保证了用户口令的安全。  相似文献   

11.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用.  相似文献   

12.
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行的测试证明了其安全性和可靠性.  相似文献   

13.
基于对公钥密码体制的分析,研究了RSA密码体制的实现算法,开发了端对端的网络传输信息加密解密系统,在实际网络环境条件下进行的测试证明了其安全性和可靠性.  相似文献   

14.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

15.
电子商务安全保密技术   总被引:1,自引:0,他引:1  
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性.  相似文献   

16.
通信保密已成为近年来信息安全领域的研究热点之一.保密通信是对欲传输的信息采取加密措施后在信道中传输,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通信方式.混沌加密是利用混沌信号的类随机特性,对明文进行加密,进行实时保密通信.本文引入一路正弦信号和方波信号, 以单向耦合映象格子(OCML)模型作为加密手段,并应用此加密模型在信息对密钥的匹配要求很高的情况下,选取不同的密钥,以实现信息的加密和解密.  相似文献   

17.
网络密文数据库的设计   总被引:14,自引:0,他引:14  
实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放式数据库互接 (ODBC)的网络密文数据库设计方案。该方案对现有的数据库管理系统进行了改造 ,在其中引入数据库加密和密钥管理机制。同时 ,根据 ODBC接口访问数据库的特点 ,在正常的访问流程中加入安全代理程序 ,实现了身份认证和数据在网络上的加密传输  相似文献   

18.
目前公安移动通信专网在公安工作中发挥着重要作用。但由于无线资源有限,以及公安专网的建设需要投入较多的资金,公安移动用户终端的数量很难有较大的增长。为了适应日益增长的警务信息量,考虑利用公共移动GSM网络传输公安信息,以作为对公安移动专网的一个补充。为此,需要在GSM手机上对公安信息作加密处理后在公网中传输。对GSM手机增加加解密模块,同时在网络中增加密钥管理和权限审查网关的系统加密方案,文章对利用GSM移动公网传输公安信息的可能性进行了探讨,并提出了一种可以实现信号在GSM网络上的端到端保密传输。  相似文献   

19.
针对MPLS VPN(Multi.Protocol Label Switching Virtual Private Network)在保密性要求较高场合存在安全隐患的问题,提出一种可保障其安全性的设计方案.该方案通过利用IPSee(IP Security)协议在客户路由器端对IP数据包进行加密,在MPLS(Multi-Protocol Label Switching)边缘路由器端对数据进行封装,从而解决了VPN(Virtual Private Network)采用单一MPLS,在公用骨干网进行第2层传输存在的信息不能自动加密,容易出现因误发或连接中断造成信息泄露等问题.实验结果表明,该方案在不增大网络成本的前提下,保证了数据在传输过程的私有性、完整性和真实性,从而大大提高了网络安全系数.  相似文献   

20.
舰船通信信息的加密传输对于海上信息平台的正常运转具有重要意义,传统通信信息传输隐写算法的安全性和抗检测性较差,为此提出一种基于贝叶斯网络模型的舰船通信信息传输隐写算法设计.基于贝叶斯网络预测模型设计了隐写算法的实现流程,并选择隐匿性较强的区域作为信息载体;利用贝叶斯模型对通信信息进行编码和解码行为,并保持信息奇异值的稳定;经过GHM变换得到含有密文的信息载体,实现对舰船通信信息的高精度隐匿传输.仿真实验结果表明,提出的隐写算法设计具有较强的不可预见性,抗检测性统计优于传统算法,同时在解码延迟方面相对于传统算法分别降低了8.75%和9.45%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号