共查询到16条相似文献,搜索用时 78 毫秒
1.
2.
XML数据加密研究及应用 总被引:1,自引:0,他引:1
李军 《河南师范大学学报(自然科学版)》2008,36(4)
在电子商务或者电子政务应用中,对XML文件的传输需要考虑其安全性.本文分析了XML数据加密的需求,给出了对XML数据加密系统的设计和实现方法. 相似文献
3.
基于XML安全的加密数据库中的数据交换 总被引:2,自引:0,他引:2
随着Intemet技术的迅速发展,数据库中敏感数据的安全性问题也随之引起人们的重视.该文基于XML加密的思想,给出了一套传递加密数据库中的密文及其相关解密信息的标记,并且设计了加密数据库和XML文档之间的映射规则,最后给出了一个基于XML的加密数据库的数据交换模型。 相似文献
4.
叶晓彤 《四川理工学院学报(自然科学版)》2009,22(3):39-42
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。 相似文献
5.
6.
蔡琴 《新疆师范大学学报(自然科学版)》2006,25(3):81-84
随着XM L的发展,XM L文档中信息内容量的增大和敏感程度的加强,XM L安全也变得更加重要了,为了保证XM L文档中的信息不受到非授权的查看和修改,文章讨论了加密粒度选择,根据需要对文档、元素、元素内容加密。 相似文献
7.
一种基于无线网络的动态加密方法 总被引:3,自引:0,他引:3
随着无线网络应用的增长,移动计算的安全性问题日益突出,已经成为现代网络安全研究中一个极其重要的领域. 近年来,加密机制在无线网络环境下已经取得了不少进展,包括WEP(802.11)和TKIP(802.1x)协议,但同时也暴露出不少安全隐患. 设计了一种全新的动态加密方法,力图克服上述协议的一些缺陷. 该方法在数据保密性、数据完整性、访问控制以及密钥管理等方面做了改进,并被证明在保证更好的安全性的基础上提高了性能. 相似文献
8.
简述了XML在跨平台分布式中的应用(数据交换),分析了XML加密的必要性和特点,详细阐述了XML加密信息的原理和类型,最后探讨了XML加密技术在Visual Studi.NET2005下的实现。 相似文献
9.
为了防止在网络中传输的音视频数据被恶意截取或修改,本文采用了基于XML安全的传输方式,对RTSP命令数据中的关键部分进行了加密处理,对音视频数据的R T P包头和内容进行了加密保护,在对音视频性能影响较小的前提下有效的保护了数据的安全。 相似文献
10.
基于XML部分加密的局部安全通信的实现 总被引:9,自引:0,他引:9
叶晓彤 《四川师范大学学报(自然科学版)》2003,26(4):433-436
分析了数据交换中存在的安全通信和非安全通信组合的现实需求,阐述了一种采用部分加密XML文档的元素或元素内容进行数据交换的解决方案,通过研究该方案的交换模式和XML文档结构,论述了用Xerces-C^ 实现XML部分加密传输的技术方式。 相似文献
11.
讨论了XML加密技术及其应用,并结合实例说明各种类型的加密方法的实现:整个文档的加密、元素的加密、元素内容的加密及非XML数据的加密。 相似文献
12.
13.
为了实现以一种开放、自身描述方式定义的数据结构,采用了将SGML的多功能与HTML的易用性结合的方法应用到Web中,构造了XML是SGML的一个简化子集,并介绍了XML具有可以统一电子数据交换的格式、优越的数据描述、可以作为子元素形成数据嵌套等特点及不足之处、主要相关技术(包括显示、打印、数据结构的变更等).通过实践证明在电子数据交换中有广泛的应用价值。 相似文献
14.
曾莉 《曲靖师范学院学报》2003,22(3):55-57
可扩展标记语言XML的出现,给Web的应用赋予了强大的功能和灵活性.通过XML动态网站设计的技术分析,构思了基于XML动态网站的设计方法. 相似文献
15.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献
16.
宋长新 《青海师范大学学报(自然科学版)》2008,(3):39-41
数据结构、信息提取过程的不统一、数据集成和标准化工作的不力是目前阻碍生物信息学发展的一个重要问题.本文提出了一种基于XML的生物信息平台构架方案. 相似文献