首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
本文描述的在图像中存储数据是一种加密方法.它不但简单,运算速度快,还可以进行多种扩展.例如使用连续加密的方式进行加密,在计算的过程中添加“雪花”.另外,为了提高加密效果,还可以在加密过程中使用“替代法”、“置换法”等简单加密算法.从而可以实现比较高的安全性.  相似文献   

2.
远程实验数据传输中加密数据防丢失方法研究   总被引:3,自引:0,他引:3  
在对远程实验数据传输中的加密数据进行防丢失处理时,传统方法将加密数据流量全部汇聚在一个节点中,但在传输网络带宽有限的情况下,无法有效防止加密数据丢失。提出一种新的远程实验数据传输中加密数据防丢失方法,对远程实验数据传输过程进行分析,对待传输实验数据包进行分段处理,令各段原始数据数量相同且等长,将段作为单位,完成对段内数据包的编码传输、缓存及解码;在此基础上,采用数据融合算法,通过准备阶段、初始化阶段、实验数据融合阶段和加密数据防丢失验证阶段,对远程实验数据传输中加密数据进行防丢失处理。实验结果表明,所提方法不仅准确性高,而且能够有效防止加密数据丢失,隐私保护能力强。  相似文献   

3.
针对现代应用对于敏感信息日益增长的隐私保护需求,如何保证外包数据库隐私正受到越来越多的关注.本文在综合国内外研究成果的基础上,总结了目前数据库隐私保护方面的研究现状和研究成果,引入可用度的概念,提出了一种利用信息分解与数据加密有效结合保护数据库隐私的改进方法,实现了数据隐私保护,同时提高了方法的实用性.  相似文献   

4.
一种基于混沌的图像加密改进方法   总被引:9,自引:0,他引:9  
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现。  相似文献   

5.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

6.
一种数据加密与完整性保护的网闸实现方法   总被引:1,自引:0,他引:1  
为保证秘密数据传输时不被泄露和篡改,设计了一种数据加密和数字签名方法.该方法将HASH函数、对称加密和非对称加密进行综合应用,并以算法的形式在物理隔离网闸中实现,在将涉密网中的数据传输至非涉密网的过程中用数据加密和数字签名,避免了信息的泄密和破坏.实验结果表明,与单纯的物理隔离网闸技术相比,加入加密和数字签名能够有效保证数据的保密性和完整性.对泄密数据传输延时几乎不产生影响.最后,根据具体应用场景说明了该方法的可行性.  相似文献   

7.
本文指出了基于区域的图像信息隐藏算法的不足。从提高信息隐藏容量的角度出发,采用随机置换待隐藏信息、随机选取隐藏位置的方法对基于区域的算法进行了改进。  相似文献   

8.
随着Internet的快速发展,信息在传输过程中存在着不安全因素,保护数据最有效的方式就是数据加密,本文针对当前对数据传输可靠性的要求,介绍了DES算法,并对经典加密算法RSA参数的选择进行了重点讲述,设计了一种可靠的数据加密系统。  相似文献   

9.
计算机技术的飞速发展,使军事领域产生了重大变革,同时也产生了计算机数据安全等问题。本文给出了计算机数据加密方案的部署方法和具体操作步骤。  相似文献   

10.
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.  相似文献   

11.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

12.
动态竞争环境下ERP对企业核心竞争力的培育和完善   总被引:2,自引:0,他引:2  
薛建武  卢娜 《河南科学》2005,23(4):601-604
全球经济一体化加快了动态竞争的发展,在动态竞争环境下,企业要立于不败之地,必须依靠企业信息化不断提高核心竞争力.ERP是企业信息化建设的重要组成部分,是提高企业核心竞争力的助推器.本文首先介绍了动态竞争,其次阐述了ERP的核心思想和企业核心竞争力的构成要素,最后就ERP核心思想的诸方面对企业核心竞争力的培育和完善所起的作用进行了详细分析.  相似文献   

13.
考试信息管理中的一种数据安全策略   总被引:2,自引:2,他引:0  
以全国计算机等级考试吉林省考点通用的考生信息管理系统为背景,阐述了数据库加密技术(字段加密技术)在该系统中的应用,采用Unicode字符集,正确快捷地统一了中西文的加、解密处理过程,采用字段加密技术。基本可以杜绝考点人员随意更改、调挽考生信息的行为,从而限制了考点人员“方便”某些考生的特权,维护了考试的严肃性、公平性,此系统通过吉林省考试委员会验收,试运行情况良好。  相似文献   

14.
在分析传统信息管理结构缺陷的基础上,提出一种在于电子商务平台的企业信息系统模块架构,该架构以企业财务管理模块为核心,将信息系统划分成若干个模块,形成既集中又开放的集中/环状式结构,然后介绍了各模块的基本功能及模块间的相互联系,并对该结构的特征进行了小结。  相似文献   

15.
提出了一种Internet优化速率控制机制(MORCS),通过设计合理的拥塞计费函数,实现了社会福利最大化的系统优化目标。与REM算法相比,MORCS机制具有更好的稳定性,其自适应的实现机制(AMORCS)不需要链路算法的参与仍具有更好的可实现性。  相似文献   

16.
电信企业信息门户系统组网方案   总被引:1,自引:0,他引:1  
电信企业把建立一个统一、信息共享、安全可靠的企业门户系统,放在了企业信息化建设工作重点。介绍了电信企业门户系统的组成和功能,重点从性能、投资、维护等方面对电信企业门户系统的组网方案进行了讨论,并给出了结论。  相似文献   

17.
电信企业信息门户系统组网方案   总被引:1,自引:0,他引:1  
电信企业把建立一个统一、信息共享、安全可靠的企业门户系统,放在了企业信息化建设工作重 点。介绍了电信企业门户系统的组成和功能,重点从性能、投资、维护等方面对电信企业门户系统的组网方 案进行了讨论,并给出了结论。  相似文献   

18.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.  相似文献   

19.
企业核心能力生成机理的研究   总被引:1,自引:0,他引:1  
企业获得长久竞争优势的途径是提高核心能力,运用企业能力结构图来阐述企业学习、核心能力与长久竞争优势之间的联系,构建了多层回路模型来阐明规范、能力与战略三个学习回路之间的逻辑关系,指出各学习回路内部要素之间的相互作用促进了企业核心能力的形成。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号