首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
目前中国低渗透油藏加密井及更新井产量在油藏总产量中占有重大比例,但同一井区内加密井生产效果差别巨大,亟需开展加密井单井评价及加密技术界限研究,指导低渗透油藏井网加密调整.分析盘古梁长6油藏历年投产加密井的实际生产动态数据,给出加密井生产动态模式划分标准以评价加密井单井开发效果.利用数值模拟方法定量研究了加密井网和加密时机对低渗透油藏加密效果的影响.结果 表明:加密井网井排距对加密效果影响最大,其次是加密井类型,最后是加密时机.利用油藏工程方法给出了低渗透油藏加密极限井距和加密时机的计算方法,对低渗透油藏井网加密调整具有指导意义.  相似文献   

2.
基于混沌序列的彩色数字图像加密设计   总被引:2,自引:0,他引:2  
针对彩色数字图像的结构特征,根据数字图像灰度值替代加密和置乱加密原理,利用离散混沌序列的随机性和对初始条件值极其敏感等特性,研究了彩色数字图像的混沌加密方法.运用该加密方法可以得到加密效果较好的加密图像.通过分析加密性能的一些指标说明该加密方法能够满足图像存储和传输的安全性要求.  相似文献   

3.
应用Logistic映射等相关数学知识制定了加密解密算法,编制了产生混沌序列的程序、加密明文程序和解密密文程序,设计了基于混沌序列密码加密解密登陆界面、加密和解密界面,并对文本文件进行了加密和解密试验。所设计的混沌序列发生程序和加密解密程序也适用于加密解密音频、图像文件、数学公式和化学分子式。此外,该算法可以将密钥种子用公开密钥算法加密,既能保证加密的安全性又能保证较高的速度。  相似文献   

4.
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求.提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法.与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析.  相似文献   

5.
讨论了XML加密技术及其应用,并结合实例说明各种类型的加密方法的实现:整个文档的加密、元素的加密、元素内容的加密及非XML数据的加密。  相似文献   

6.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   

7.
本文讨论自同构变换在图像加密中的应用。在现代信息技术中,图像加密是一非常重要的研究领域。图像加密的方法也是各种各样。加密的方法要求既安全又容易实行。本文所述的自同构变换加密方法具有简单易行特点。此方法可用于有线电视的加密。  相似文献   

8.
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。  相似文献   

9.
利用传统算法进行大数据环境下加密网络行为的识别过程中,无法根据数据特点对加密网络进行深入分析,极大程度上降低了大数据环境下加密网络行为的识别速度。为此,提出一种基于蚁群聚类算法的加密网络行为的挖掘方法,根据加密网络行为的数据结构特点,建立加密网络行为的挖掘模型。实验结果表明,利用改进算法进行大数据环境下加密网络行为的识别,能够极大提高加密网络行为快速识别的准确率,从而降低了加密网络难以识别问题,取得了令人满意的效果。  相似文献   

10.
针对如何在双随机编码中提高加密图像的保密性能,提出了一种新的光学图像加密方法,采用变形分数傅立叶变换的光学结构来完成对图像的加密和解密。其显著特点是在解密时采用了便于光学实现的非负阶次的分数傅立叶变换,能够使加密系统有6个以上的加密自由度,并能增加加密密钥的数量。仿真结果表明:分数阶作为加密密钥的鲁棒性好,被加密图像的保密性能得到提高。  相似文献   

11.
保护ASP开发的应用系统中源程序和数据库的数据不被侵犯,先对数据库中的数据进行加密,再利用磁盘序列号产生的随机性,结合微软官方提供的ASP脚本加密程序SCRENC.EXE,解决ASP中的数据保护问题.  相似文献   

12.
论述了针对软盘加密的一种指纹仿真技术的原理及其实现的方法,给出了具体的源程序。读者可以依据文中所述方法制作一个实用的解密系统。  相似文献   

13.
传统的加密算法往往比较复杂而难以掌握,复杂的算法往往大大增加程序的复杂度,同一算法加密结果不变又降低了加密结果的抗破解能力.经过对线性同余序列数据特征的研究以及在实践中经过长时间摸索与检测,基于线性同余序列提出了一种实用的加密方法,简单、容易实现;在尽量不损失加密强度的情况下提高了加解密速度,同时,同一输入得到的加密结果输出不同,一定程度上增强了抗破解能力。  相似文献   

14.
提出了基于FPGA对IDE硬盘数据进行AES加解密的实现方案,重点对加密卡的核心模块进行了分析和设计;采用了基于NiosII处理器的专门用于硬盘的密钥管理方法,更加有效地对硬盘数据进行保护;时序仿真验证了该硬盘加解密设计方案的可行性.  相似文献   

15.
在微机上设计了一套完整的图象保密系统,编制了具体程序以实现该系统,提出对数字静止图象进行混合编码,并利用m序列发生器将图象压缩)据“白化”,同时利用公开密钥RSA对m序列的初始状态和本原多项式加密.  相似文献   

16.
0 Introduction Confidentiality, integrity, non-repudiation and au- thentication are the important requirements for many cryptographic applications. A traditional approach to achieve these requirements is to sign-then-encrypt the message. Signcryption, fir…  相似文献   

17.
计算机软件的硬加密卡   总被引:1,自引:1,他引:0  
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

18.
由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此基础上设计了一个适用于半可信第三方的公平交换协议的盲化可验证加密方案 .这两种方案简单、高效、易于实现  相似文献   

19.
目前主流品牌的保密U盘均采用硬件加密的方式,安全级别较高,数据加密速度快,应用也比较简单。但由于硬件加密的实现需要用到价位较高的专用芯片,使得这种类型的产品价格也比较昂贵。本文提出一种基于虚拟磁盘的保密U盘实现方案,该方案具有成本低、高效、实用等特点。  相似文献   

20.
针对SAN中静态数据的安全防护需求,提出并实现了基于iSCSI的SAN存储加密系统。该系统利用iSCSI协议栈和虚拟化技术实现SAN磁盘静态数据的后端加密,提供多密钥多层次加密体系,能适应复杂的安全管理策略要求。另外,通过RC缓存聚合数据包,优化了iSCSI性能。仿真实验表明,该系统具有良好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号