首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。本文首先介绍了逆向工程和混淆技术原理,然后针对Java语言的跨平台性,对基于Java字节码的混淆算法进行了研究,该方案增加了生成字节码文件的复杂性;增加了抵抗攻击者动态分析的能力,增加了反编译的难度。  相似文献   

2.
基于门限方案的密钥托管   总被引:9,自引:5,他引:4  
用户用任一标准加密算法通信时,他可首先加密会话密钥。文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥。在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听。  相似文献   

3.
目前针对Android平台的软件保护大多集中在如何保护Dalvik字节码程序,对于本地代码程序的安全性还没有引起人们足够的重视. 为了阻止攻击者对本地代码的破坏,设计实现了一种Android平台本地代码保护方法. 在原始代码中插入多个冗余数据和完整性校验代码,并且对编译后的程序进行加密,使本地代码具备了抵抗攻击者静态分析和动态篡改的能力. 实验结果表明,该方法可以在攻击者对本地代码进行篡改时及时地发现篡改行为,从而有效地保护Android平台本地代码,增强整个应用软件的安全性.  相似文献   

4.
数据加密系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性.  相似文献   

5.
一种可验证的矢量空间动态密钥共享方案   总被引:1,自引:0,他引:1  
提出了一种可验证的矢量空间密钥共享方案,其安全性依赖于椭圆曲线密码的安全性。该方案具有如下特点:使(t,n)门限密钥共享方案中受托人的权限必须相同的前提条件可以推广到一般的情况;提供了验证的手段,可以检验出密钥分发者或密钥受托人的欺诈行为;分发的子密钥通过椭圆曲线密码进行了加密,使得受托人掌握的子密钥是加密后的密文形式,增强了安全性;同时,由于椭圆曲线密码体制具有加密强度高、密钥短的优点,使得该方案特别适合于计算、存储、带宽要求严格的场合。  相似文献   

6.
针对传统图像加密算法仅适用于正方形图像且加密密钥量小的缺点,文中提出了用随机数作为密钥对数字图像进行加密的算法,并设计出两种加密方案.算法用随机产生的密钥对图像的像素点进行加密操作,借助密钥的完全随机性,增加了图像加密的密钥空间,并且可以对任何形状的图像进行加密.仿真实验结果表明,该算法具有足够的密钥空间保证其具有良好的安全性,且一次加密置乱度达到了0.0821,保证了它的有效性.  相似文献   

7.
文章提出了一个可抗动态攻击的门限密钥共享方案 ,采用了密钥链和身份链 ,实现了系统密钥的自动更新和参与者的子密钥自动更新。该方案更新的密钥链是后向安全的 ,参与者提供的身份链也是后向安全的。方案的门限值在密钥更新后会发生改变 ,增加了攻击者对本方案的攻击的难度 ,提高了本方案的安全性。本方案还可以检测到参与者以及Dealer的欺诈行为  相似文献   

8.
针对数据保密通信的现实需求,提出一种新的保密通信方法.该方法首先基于否定选择算法从明文信息本身提取加密因子,然后再以加密因子按m序列进行密钥扩展,生成伪随机密钥序列对明文进行加密.利用该方法生成的伪随机密钥序列的自相关特性较好,数据加密后具备了较好的抗攻击性能,同时接收端还可以用加密因子进行免疫鉴别,以检验数据的完整性.  相似文献   

9.
提出了一种改进的国际数据加密算法(International data encryption algorithm,IDE-A)子密钥扩展算法。该算法采用伪随机序列产生具有无序性的子密钥,令攻击者无法有效地分析子密钥中初始密钥位的位置,也无法确定弱密钥的位置。无序的子密钥破坏了针对性攻击的攻击条件,使这些攻击无效。在只有伪随机序列产生的子密钥中,对初始密钥使用频率的不同会导致新弱密钥类的产生,因此引入线性探测再散列来防止该现象的发生。对该算法进行的验证性攻击实验及安全性、效率性分析都表明该算法是安全高效的。  相似文献   

10.
key-nets作为第一个光学同态加密方案,用以保护用于机器学习的图像的隐私。但是在视觉传感器被非法获得的情况下,笔者通过求解线性方程组得到了key-nets方案中用于加密图像的密钥。鉴于该方案中存在的这一安全隐患以及机器学习模型训练的困难性,笔者借助Diffie-Hellman密钥交换协议,提出了一种在不改变原卷积网络结构的条件下,每次加密都可以使用不同的广义随机矩阵的同态加密方案,进而在提高了key-nets的加密密钥的安全性的同时,也提高了与视觉传感器相匹配的卷积网络的安全性。通过对方案的可行性、隐私参数以及前向安全性、后向安全性等方面的分析,证明了改进后的方案即使在攻击者非法获得视觉传感器的情况下,图片信息仍能够被保护。  相似文献   

11.
在基于浏览器/服务器的应用环境中,上传各种类型的文件并方便地管理一直是困扰用户文件管理应用的难题之一。利用Java I/O流类的输入输出对象开发无组件上传程序,上传文件操作包括提交上传文件请求页面,处理上传文件的页面和管理上传文件的页面,上传文件可直接存储到指定目录,并采用数据库管理上传文件。论述了用Java I/O流技术上传文件的实现原理及用数据库管理的方法,给出了具体的解决方案和实现方法。  相似文献   

12.
探讨重点建设项目档案管理工作的若干问题,认为做好重点建设项目档案管理工作首先要加大宣传力度,增强档案意识;建立健全规章制度,明确职责,强化管理;其次要加大培养力度,提高业务水平;再则要加强网络化建设,以实现资源共享。  相似文献   

13.
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

14.
基于一维混沌映射的文件加密算法设计与实现   总被引:1,自引:0,他引:1  
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全.  相似文献   

15.
一个能下载任何文件的CORBA分布式应用   总被引:3,自引:2,他引:1  
利用Inprise公司的分布计算开发平台和Java2中的数据输入输出流,建立了一个能下载文本文件和可执行程序文件CORBA式分布计算,解决了CORBA服务器和客户应用程序之间Byte类数据以参数形式传递的问题。  相似文献   

16.
介绍了科研档案的特点,分析了科研档案管理应遵守的原则及开发利用应注意的问题,在此基础上提出了科学研究中应树立充分利用档案资料提高科研水平的科研档案观,强调了科研档案管理与利用档案加快科研发展的互动、促进关系.  相似文献   

17.
随着智能手机的逐步普及,手机游戏也日益流行起来.采用流行的J2ME手机应用开发平台,利用J2ME的移动开发MIDP架构,设计和开发了一款拼图游戏.在游戏设计中融入了图片拆分和分散技术,并在游戏当中增加了难度等级和积分管理,以提高游戏的趣味性和挑战性.在程序配置方面采用通用简表配置文件,使得设计手机游戏能够适应广大的智能手机环境,提高了程序的适应性和使用范围.  相似文献   

18.
人事制度的改革给高校人事档案管理带来了很大的影响。目前来看高校人员数量和人员组成比较复杂,人事档案的建立也越来越复杂,高校人事档案管理工作难度也在增加。如何推进高校人事档案工作的改革,促进高校人事档案管理创新,是当下人事部门的主要工作。  相似文献   

19.
DEMATEL算法是一种分析复杂系统影响因素相互关系的算法,对识别复杂安全系统关键因素具有重要的应用价值。首先,在简述DEMATEL算法的基础上,依据认知心理学的知识和某加油站安全管理现状,把复杂的加油站安全系统划分为4个子系统,并进一步细化为31个具体因素;然后,依据DEMATEL算法编制MATLAB程序,划分出原因因素、结果因素,并计算各因素的影响度、原因度、中心度;最后,通过绘制的原因结果图找出关键因素的位置。结果表明,信息通道中断、认知缺乏、信息不确定性、事故应急预案及响应缺陷是影响加油站安全的关键因素,加油站安全管理的长久之计是控制好这4个因素。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号