首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
IP地址与MAC地址绑定方法的研究   总被引:3,自引:0,他引:3  
阐述了IP地址与MAC地址绑定的软硬件实现方法及其特点。针对校园网内部出现的IP地址管理混乱及盗用问题 ,开发了一种MAC绑定服务器。讨论了校园网使用MAC地址绑定服务器进行网络管理的方案 ,并针对该方案分析了使用集中式和分布式管理的优缺点  相似文献   

2.
在嵌入式加密系统中,为提高3DES算法的运算速度,提出了一种基于NIOS Ⅱ处理器实现3DES算法的设计方案。通过向NIOS Ⅱ处理器指令集增加自定义指令的方法,简化了硬件实现的复杂度,提高了软件处理的运算速度。为保证系统的安全可靠性,提出了一种密钥管理和权限管理体制。使用QuartusⅡ开发工具完成系统的设计综合。在Visual Studio测试环境下,使用66.6 MHz的系统工作时钟测得系统的3DES加解密运算速度最高可达96 Mbit/s。结果表明,该系统稳定、可靠,且具有较好的应用前景。  相似文献   

3.
利用lab VIEW来实现测控系统的加密程序的设计。通过绑定NI ELVIS硬件设备的序列号,使得软件和硬件之间实现一一对应工作。通过此项技术,使得软件的运行必须依赖于硬件的存在,既防止了软件被盗用,也保证了必须使用提供的硬件设备才能工作,利用此加密技术来实现设计人员的辛勤劳动成果。通过测试,此加\解密软件能用于所有lab VIEW设计的测控系统中。  相似文献   

4.
吴金涛 《科学技术与工程》2012,12(24):6188-6191
针对目前VoIP信息加密不足,介绍了在VoIP终端设备中植入基于DES算法的加解密模块的整体设计。论文分析了硬件实现加解密的优势,设计了加密模块的顶层结构及各个模块,重点介绍了加密算法各个子模块的设计,并用ModelSim对子模块进行了功能验证和仿真,最终在FPGA中嵌入式实现了加解密算法。仿真和实测表明,算法的实现占用的FPGA资源少,速度快,性能稳定。在终端实现对语音的加解密,必将因为其更好的安全性广泛的应用于VoIP系统中。  相似文献   

5.
IP与MAC绑定技术的应用   总被引:1,自引:0,他引:1  
论述了网络安全的重要性,分析了造成网络不安全的主要原因是IP和MAC地址以及账号的被盗用,提出了解决的策略.指出在交换机端口上绑定MAC地址、绑定MAC地址的扩展访问列表、绑定主机的MAC-IP地址以及IP—MAC绑定与行为控制软件相结合等技术的应用,对维护网络安全都是行之有效的方法.  相似文献   

6.
提出了一种基于GPS分群算法的移动网络管理,该方案的优势在于它在HSR基础上进行了修改, 增加了MAC地址和节点移动状态标识.其中MAC地址标识用于判断节点的唯一性,有利于网络的系统化管理.而节点移动标识可以帮助群首和上层群主动监控网络中移动节点,及时发现节点SID号的变更,更新网络路由信息.并且将SID号的注册、更新及删除功能进行了细化,最后完成了基于GPS分群算法的移动网络管理的仿真程序的设计.  相似文献   

7.
针对传统无线数传系统不能加密以保证数据和文件的安全性问题,设计一种利用Noekeon算法加密文件的短距离无线数传系统.该系统由软件和硬件共同运行:利用C#语言实现主控界面的编程,将Noekeon算法密钥存放在USBkey里,在系统界面调用Noekeon算法对文件进行加解密,操作USB1101-232无线数传模块对文件进行传输,利用MD5算法验证收发双方的HASH值.测试结果表明,该系统可保证文件传输的可靠性和安全性.  相似文献   

8.
通过对DES和RSA加密技术进行分析,建立一个包括信息交换格式、交换协议和加解密算法的数据传输系统.系统的整体设计建立于现在流行的分布式系统的基础上,由于采用agent的结构,使得任何一个部件的故障对系统的负面影响达到最小,从而保证整个系统运行的健壮性.即保证各个agent与中央控制器进行安全数据传输,具有良好的可操作...  相似文献   

9.
为使蓄电池监控模块在不断扩充的电源监控系统中能可靠、稳定地运行,从硬件和软件两个方面进行了蓄电池监控模块的可扩充性设计,其中采用多种网络接口并存在的硬件结构和对接收数据的特殊软件处理方法,该模块能成功地应用于多个通信局(站)的电源监控系统。  相似文献   

10.
ARP攻击已经对局域网造成了巨大威胁,其又有欺骗攻击和广播攻击等类型,原理和方式也不尽相同。在处理此类攻击时,可用抓包软件捕获数据包,找出病毒源,将其断开网络,处理完毕后再接入网络。作为网络管理员,应从整个网络和全部用户出发提出解决方案,在接入层交换机上监控用户动态申请IP地址的全过程,记录用户的IP、MAC和端口信息,并且在接入交换机上做多元素绑定,从而在根本上阻断非法ARP报文的传播。  相似文献   

11.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

12.
数据加密技术是最基本的网络安全技术。它通过诸如改造和更换各种手段将被保护信息换成密文的信息,然后存储或传输,以达到保护信息的目的。根据其类型的不同,密码技术可分为两类:对称加密算法(私钥加密)和非对称加密算法(公钥加密)。现在多采用两种算法的结合。  相似文献   

13.
计算机软件的硬加密卡   总被引:1,自引:1,他引:0  
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

14.
数据加密存储与传输是应用系统设计中的重要问题,文章详细讨论了使用Spring Security进行密码加密和验证处理的实现方法。着重分析了PasswordEncoder接口的2种定义形式和具体实现类的使用,给出了基于XML和数据库存储用户信息的认证配置方法,并对使用SSL实现站点受保护数据的加密传输的配置进行了介绍,从而对用户密码的传输与存储建立了有效的安全防护。  相似文献   

15.
用公开密钥加密方式保护移动节点的绑定过程   总被引:3,自引:0,他引:3  
移动IP中绑定更新机制的引入带来了新的安全威胁.由于绑定更新过程相当于节点的重新接入过程,绑定信息成为了新的攻击对象.攻击节点可以通过重放节点绑定信息的形式来冒充此节点;通过修改绑定消息中的地址部分来提供虚假地址;还可以通过大量重放监听到的绑定消息进行拒绝服务攻击.为了保护绑定更新过程,引入对绑定更新消息的加密机制,提出了用公开密钥加密的方式来保护移动节点的一种地址绑定过程,并从安全性以及处理时间方面与现有的方式进行了分析和比较.  相似文献   

16.
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统.  相似文献   

17.
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析了经典的对称加密算法(data encryption standard,DES)和非对称加密算法(Rivest-Shamir-Adleman,RSA),提出了面向医疗数据安全存储增强的混合加密方法.提出改进算法IBDES通过双重加密增强安全强度;提出改进算法EPNRSA在降低RSA加密时间复杂度的同时还保证了加密的安全质量;形成基于IBDES和EPNRSA的医疗数据增强混合加密方法.通过理论分析和仿真实验表明,该方法具有加解密效果好、执行速度快以及安全性高等优点,是面向医疗数据安全存储的一种理想方案.   相似文献   

18.
为解决VPN(Virtual Private Network)在移动多媒体城域网应用中的安全性问题,提出一种VPN链路建立和认证的方法。该方法通过使用临时IP地址,实现了匿名通信,从而有效隐藏了用户的私人信息,避免将信息泄露给其他的专用局域网,进一步加强了VPN组网模式的安全性。同时,通过采用单钥加密体制的加密方法,对数据信息进行加密封装处理,确保了用户数据信息在传输过程中的保密性和完整性。  相似文献   

19.
针对当前数据库系统数据信息安全问题提出了一种通过中间件技术设计集身份认证、访问控制、数据加密和保密传输于一体的密文数据库解决方案,即通过中间件对数据库系统加密,并将该中间件应用到数据库应用系统.  相似文献   

20.
信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全的要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号