共查询到20条相似文献,搜索用时 234 毫秒
1.
范武凌 《计算机应用与软件》2011,(9)
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于CPK的加密短消息系统,引入加密短消息工作过程,利用椭圆曲线ECC加密算法实现对短消息数据包进行加密传输。系统有效地解决了多点通信过程中密钥管理问题。 相似文献
2.
田丰 《计算机应用与软件》2013,(9)
为了解决移动电子商务中数据信息在WAP网关中传输时的安全间隙问题,结合WAP安全体系结构和移动电子商务安全体系结构,提出一种基于WPKI(wireless public key infrastructure)的双层加密机制。该双层加密机制首先在移动终端将待发送的数据使用应用服务器的公钥进行加密,然后在无线网络中使用WTLS的安全链接加密和有线网络中使用TLS/SSL安全链接加密的方式实现数据信息双层加密传输,采用基于椭圆曲线算法的数字签名和验证过程,能快速验证双方身份。通过OPNET和C++对该系统进行了实现和仿真实验。仿真结果显示该系统具有安全性高、运算速度快、占用存储空间小的特点,能够满足移动电子商务的安全需要。 相似文献
3.
信息在传输过程中的安全不容忽视。而采用了加密和数字签名手段的SecFile文件加密系统,支持文件本地存储加密、数字签名及通信传输加密和数字签名,很好地解决了信息存储和传输中的安全问题 相似文献
4.
针对企业局域网文件安全问题,文中提出了一个基于过滤驱动的局域网透明文件安全加密方法,阐述了透明加密过程中加密进程获取、加密标志设置以及加密处理关键技术,同时还介绍了加密系统的几个主要功能模块.最后通过使用透明加密技术以及对称加密算法 AES 实现了对文本文档的加密实验,证明了文中提出的过滤驱动技术在实际应用中的可靠性,实现了对局域网内的文件有效的安全管理,加强了局域网文件的安全防护,快捷有效地防止了机密数据内容的泄漏和扩散 相似文献
5.
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。 相似文献
6.
7.
针对手机支付安全问题,以手机支付系统为主要的研究对象,对手机支付系统安全登录进行了研究和实现,其中主要基于对称加密密钥的生成算法提出了一种在多重异构环境下的动态对称加密密钥的安全方案,该算法融合在了手机支付客户端的登录过程中,既保护了加密密钥的安全性,同时也不影响用户的任何便利性。具体开发中提出MIP组件化开发框架,接口层使用restful方式,提升系统的复用性、可移植性。 相似文献
8.
为解决公司以往技术文件、资料管理中存在的安全问题和研发工作效率问题,公司先后引进了CAXA协同管理系统和CASS文档加密系统,同时对设计过程实施集成功能,对技术资料进行自动加密,经过与两家软件公司的共同努力,解决了相互之间的兼容问题和实施过程中遇到的其他各项问题,最终成功实现了CASS加密环境下的CAXA协同集成管理,保证了技术资料的安全。 相似文献
9.
在对数据库加密的层次,加密粒度,加密算法等技术进行分析和研究的理论基础上,设计了一套适用于网络数据库的加密系统,该加密系统采用基于数据项加密的方式对数据库中的敏感数据进行加密处理,在该加密系统中,引入了对称密钥和非对称密钥相结合的混合加密方式,并对系统密钥进行了有效、安全的多级化管理,该加密系统在一定程度上解决了数据库... 相似文献
10.
针对RFID系统存在的安全隐患,提出基于多项式同余类的RFID安全协议。在伽罗瓦域基础上构建多项式同余类代数系统,在选定素数p和不可化约多项式情况下已知加密多项式求解密钥是容易实现的,而其逆过程是困难的。通信过程中阅读器生成伪随机数,密钥通过加密多项式传递给标签。对协议在RFID系统上的认证过程进行了详细描述。该协议使用对称密钥加密机制,采用一次一密分组加密方法,具有高安全性。 相似文献
11.
12.
利用Matlab7.0提供的强大数据处理功能,在基于www的技术支持下,为普通用户提供科学计算的专家平台。对常用动态网络技术进行探讨,分析了基于Web的Matlab系统的基本实现原理,提出了基于数据库的改进方案。基于科学计算数据的保密性,为保证传输过程不被第三方获取,采用SSL技术保证数据的www传输安全性。客户端科学计算的数据可能希望不被服务端知道,SSL技术只能保证传输过程的安全性。为实现服务端的安全,提出了秘密同态技术实现服务端的安全性,对同态的问题做了一些算术上的研究。给出了设计的安全科学计算系统(SSCS)的模型,同时用该思想开发出了一个简单完整的实验平台,用实例验证了其有效性。 相似文献
13.
14.
Yongwei Tang Wei Ding Jun Zhou Yonghao Yu Huijuan Hao 《Concurrency and Computation》2024,36(10):e8007
This article proposes a security strategy based on chaos encryption for the transmission of robot data on cloud platforms. Based on chaos encryption technology, the data information collected by the robot is encrypted before transmission. After receiving the request, the cloud platform server uses chaos decryption technology to analyze the ciphertext information and obtain the original relevant data information. The security strategy proposed in this article is simple and feasible, and can resist all kinds of security attacks. 相似文献
15.
16.
17.
存储技术安全性分析与对策研究 总被引:1,自引:0,他引:1
传输安全和存储安全是数据安全的两个方面。存储安全是指在数据保存上确保其安全性、完整性、可靠性和有效性。该文阐述了安全存储方案,并着重介绍了实现数据安全存储的各种技术,探讨了安全存储技术的发展方向。 相似文献
18.
多点传输过程中存在靠近协作基站窃听威胁,导致网络资源传输安全性差问题。为此提出基于云计算虚拟资源增强型多点安全传输方法。通过虚拟化技术将物理资源抽象为相同的虚拟资源,构建云计算资源管理框架平台,将用户的数据信息存储在资源服务器数据库内。采用安全保护域增强型多点协作传输机制,以微基站作为中心建立安全防护域,判断在传输过程中是否存在监听设备。通过在传输信息时发送人工噪声,减少协作微基站附近的监听威胁,实现增强型多点安全传输。仿真结果表明:所提方法能有效降低信息被窃取概率,提高数据传输速度和吞吐量,加强数据传输的安全性。 相似文献
19.