首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于CPK的加密短消息系统,引入加密短消息工作过程,利用椭圆曲线ECC加密算法实现对短消息数据包进行加密传输。系统有效地解决了多点通信过程中密钥管理问题。  相似文献   

2.
为了解决移动电子商务中数据信息在WAP网关中传输时的安全间隙问题,结合WAP安全体系结构和移动电子商务安全体系结构,提出一种基于WPKI(wireless public key infrastructure)的双层加密机制。该双层加密机制首先在移动终端将待发送的数据使用应用服务器的公钥进行加密,然后在无线网络中使用WTLS的安全链接加密和有线网络中使用TLS/SSL安全链接加密的方式实现数据信息双层加密传输,采用基于椭圆曲线算法的数字签名和验证过程,能快速验证双方身份。通过OPNET和C++对该系统进行了实现和仿真实验。仿真结果显示该系统具有安全性高、运算速度快、占用存储空间小的特点,能够满足移动电子商务的安全需要。  相似文献   

3.
信息在传输过程中的安全不容忽视。而采用了加密和数字签名手段的SecFile文件加密系统,支持文件本地存储加密、数字签名及通信传输加密和数字签名,很好地解决了信息存储和传输中的安全问题  相似文献   

4.
针对企业局域网文件安全问题,文中提出了一个基于过滤驱动的局域网透明文件安全加密方法,阐述了透明加密过程中加密进程获取、加密标志设置以及加密处理关键技术,同时还介绍了加密系统的几个主要功能模块.最后通过使用透明加密技术以及对称加密算法 AES 实现了对文本文档的加密实验,证明了文中提出的过滤驱动技术在实际应用中的可靠性,实现了对局域网内的文件有效的安全管理,加强了局域网文件的安全防护,快捷有效地防止了机密数据内容的泄漏和扩散  相似文献   

5.
李英 《信息与电脑》2022,(13):221-224
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。  相似文献   

6.
基于Lorenz混沌系统的MPEG视频加密算法   总被引:2,自引:0,他引:2  
朱志良  张伟  于海 《计算机应用》2008,28(12):3003-3006
为解决视频信息的安全问题,提出了一种利用Lorenz混沌系统,将加密过程融入到压缩过程的MPEG视频加密算法。利用Lorenz系统所产生的三维混沌序列,分别在I帧、P帧和B帧的压缩过程中,对DC、AC系数以及运动矢量进行混沌加密,并对I帧中的亮度信息以块为单位进行混沌置乱。由于加密在压缩过程中完成,该加密算法具有较好的实时性和较高的安全性。  相似文献   

7.
孟佳伟 《福建电脑》2012,28(4):106-108
针对手机支付安全问题,以手机支付系统为主要的研究对象,对手机支付系统安全登录进行了研究和实现,其中主要基于对称加密密钥的生成算法提出了一种在多重异构环境下的动态对称加密密钥的安全方案,该算法融合在了手机支付客户端的登录过程中,既保护了加密密钥的安全性,同时也不影响用户的任何便利性。具体开发中提出MIP组件化开发框架,接口层使用restful方式,提升系统的复用性、可移植性。  相似文献   

8.
为解决公司以往技术文件、资料管理中存在的安全问题和研发工作效率问题,公司先后引进了CAXA协同管理系统和CASS文档加密系统,同时对设计过程实施集成功能,对技术资料进行自动加密,经过与两家软件公司的共同努力,解决了相互之间的兼容问题和实施过程中遇到的其他各项问题,最终成功实现了CASS加密环境下的CAXA协同集成管理,保证了技术资料的安全。  相似文献   

9.
在对数据库加密的层次,加密粒度,加密算法等技术进行分析和研究的理论基础上,设计了一套适用于网络数据库的加密系统,该加密系统采用基于数据项加密的方式对数据库中的敏感数据进行加密处理,在该加密系统中,引入了对称密钥和非对称密钥相结合的混合加密方式,并对系统密钥进行了有效、安全的多级化管理,该加密系统在一定程度上解决了数据库...  相似文献   

10.
针对RFID系统存在的安全隐患,提出基于多项式同余类的RFID安全协议。在伽罗瓦域基础上构建多项式同余类代数系统,在选定素数p和不可化约多项式情况下已知加密多项式求解密钥是容易实现的,而其逆过程是困难的。通信过程中阅读器生成伪随机数,密钥通过加密多项式传递给标签。对协议在RFID系统上的认证过程进行了详细描述。该协议使用对称密钥加密机制,采用一次一密分组加密方法,具有高安全性。  相似文献   

11.
ZigBee技术虽然使设备的快速联网更加方便快捷,但其网络的安全完全依赖于网络密钥并缺乏有效的安全配置选项,导致密钥在设备配对过程中极易泄漏,并因此对用户信息安全造成极大的威胁。本文给出一种基于跳频扩频技术的ZigBee传输方法,该方法通过传输过程中载频的不断跳变使得密钥信息无法被跟踪截获,增强了ZigBee网络安全性。基于该方法,本文建立了QPSK跳频扩频传输系统模型并进行了仿真验证。仿真结果表明,使用跳频扩频技术的QPSK无线传输系统具有良好的可靠性。  相似文献   

12.
利用Matlab7.0提供的强大数据处理功能,在基于www的技术支持下,为普通用户提供科学计算的专家平台。对常用动态网络技术进行探讨,分析了基于Web的Matlab系统的基本实现原理,提出了基于数据库的改进方案。基于科学计算数据的保密性,为保证传输过程不被第三方获取,采用SSL技术保证数据的www传输安全性。客户端科学计算的数据可能希望不被服务端知道,SSL技术只能保证传输过程的安全性。为实现服务端的安全,提出了秘密同态技术实现服务端的安全性,对同态的问题做了一些算术上的研究。给出了设计的安全科学计算系统(SSCS)的模型,同时用该思想开发出了一个简单完整的实验平台,用实例验证了其有效性。  相似文献   

13.
一种基于Internet的电子政务安全解决方案   总被引:3,自引:0,他引:3  
提出了一种基于Internet的电子政务安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络环境的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保电子政务系统日志的权威性、不可否认性以及完整性。  相似文献   

14.
This article proposes a security strategy based on chaos encryption for the transmission of robot data on cloud platforms. Based on chaos encryption technology, the data information collected by the robot is encrypted before transmission. After receiving the request, the cloud platform server uses chaos decryption technology to analyze the ciphertext information and obtain the original relevant data information. The security strategy proposed in this article is simple and feasible, and can resist all kinds of security attacks.  相似文献   

15.
在网络不同的安全域之间传输文件时,要求数据只能由低密级网络向高密级网络传输。介绍了位于不同安全域的两台计算机之间实现单向传输的原理和技术。系统地阐述了如何利用Atmel公司的ARM9芯片AT91SAM3U4E控制USB设备和SPI接口,结合光耦芯片6N137,从硬件和软件两个方面来实现无反馈数据单向传输。通过实验验证该系统利用USB2.0接口技术、SPI的DMA传输方式以及光耦隔离技术实现了快速、单向、可靠的数据传输。  相似文献   

16.
随着信息技术的快速发展,同步技术与电子式互感器技术在电力系统安全传输中得到了比较广泛的应用。和传统应用的电肱式互感器相比,电子式互感器具有一系列新的优异特性,如数字化、绝缘性好、体积小、频带宽、重量轻等优点。特别是光纤数字通信技术和同步技术在电子式互感器中的应用大大提高了其通信的质量和信息安全传输保障,其研究具有重要的现实意义和经济价值。  相似文献   

17.
存储技术安全性分析与对策研究   总被引:1,自引:0,他引:1  
传输安全和存储安全是数据安全的两个方面。存储安全是指在数据保存上确保其安全性、完整性、可靠性和有效性。该文阐述了安全存储方案,并着重介绍了实现数据安全存储的各种技术,探讨了安全存储技术的发展方向。  相似文献   

18.
罗泽鹏  蒋运承  胡致杰 《计算机仿真》2021,38(1):158-161,166
多点传输过程中存在靠近协作基站窃听威胁,导致网络资源传输安全性差问题。为此提出基于云计算虚拟资源增强型多点安全传输方法。通过虚拟化技术将物理资源抽象为相同的虚拟资源,构建云计算资源管理框架平台,将用户的数据信息存储在资源服务器数据库内。采用安全保护域增强型多点协作传输机制,以微基站作为中心建立安全防护域,判断在传输过程中是否存在监听设备。通过在传输信息时发送人工噪声,减少协作微基站附近的监听威胁,实现增强型多点安全传输。仿真结果表明:所提方法能有效降低信息被窃取概率,提高数据传输速度和吞吐量,加强数据传输的安全性。  相似文献   

19.
物联网安全保护与管理探究   总被引:1,自引:0,他引:1  
随着物联网的深入发展,其安全问题成为热点。文章分析了物联网发展面临的各种安全问题,研究了包括密码技术、感知节点接入控制技术、传感网络安全传输技术、故障检测与容忍技术等在内的物联网安全关键技术,提出了物联网的感知节点安全集中管理思路和方法,其中重点分析了节点模型、节点数据汇集、节点故障处理等技术。  相似文献   

20.
刘泽文  唐柳春 《计算机工程》2008,34(14):246-247
目前网络安全措施大部分是为了防范网络外部的攻击,而对局域网内部的安全性不够重视。为了提高局域网内部数据传输的安全性,基于SOPC,采用DES加密算法和自定义局域网协议等关键技术,该文设计并实现了安全网络适配器。测试结果表明,该设计方便快捷、可重构性强,在实际局域网环境中运行性能良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号