首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
文章在对NFS协议进行分析的基础上,针对于Linux用户设计并实现了基于NFS协议的存储加密代理——NFSA,以实现企业文件数据在网络存储设备上的加密存储。NFSA完成对于Linux用户数据文件的安全共享与存储,并提供多种访问控制规则相结合的访问控制机制、权限分离的安全审计机制,保证文件数据在网络存储设备上的安全。最后通过实验测试NFSA的基本功能,保证了NFSA自身功能的可用。  相似文献   

2.
基于iSCSI的存储设备性能测试与分析   总被引:1,自引:0,他引:1       下载免费PDF全文
张继征  李栋  郭劲  贾惠波 《计算机工程》2006,32(16):264-266
利用国际上流行的评测工具对可能影响iSCSI存储设备性能的因素进行了测试分析。阐述了iSCSI与另外一种同样基于IP的网络存储技术NAS的本质区别,并在相同的软硬件环境下对iSCSI协议与NAS中所应用的NFS(Linux)/CIFS(Windows)协议的性能作了比较。对iSCSI元数据操作中的数据流量进行了测试分析。  相似文献   

3.
数字化浪潮带来了海量的数据,全球正在迈入网络存储时代。NFS作为最常用的协议之一,默认基于同步UDP,因此无法实现流量控制,导致在大负载的网络存储系统中出现性能障碍。本文根据机载存储需求,选择稳定而且可靠的VxWorks实时操作系统环境,分析了NFS协议的特点,以排队论为思想基础,设计并实现了对于NFS协议的优化。  相似文献   

4.
在大数据的分析中,当前方法对信息进行加密存储时,主要以线性微分求解对混合加密存储方法进行优化。在对密钥进行扩展的过程中,信息链路加密存储的信息出现非线性的突变,造成加密存储的信息安全性较低。鉴于此,提出一种基于超带宽的用户信息多重加密存储方法。利用混沌映射给用户信息增加反破解的保护外壳,以 达到大数据分析下用户信息多重加密的目的,克服了当前方法存在的弊端,降低了加密信息存储产生的非线性突变。利用超带宽多重加密存储技术对用户信息进行多重加密存储,有效地增强了加密存储信息的抗攻击性,提高了用户信息多重加密存储的安全性,完成了对基于大数据分析的用户信息多重加密存储技术的研究。实验结果表明,利用该方法进行信息的多重加密存储提高了信息的安全性。  相似文献   

5.
吴杨  马云飞  王韬  邢萌 《计算机科学》2014,41(8):192-196
为识别链路层加密数据,构建了以块内频数检测为主的链路层加密数据盲识别方案。针对分块长度影响块内频数检测识别率的问题,提出了基于方差原理的比特序列分块长度值选择方案。针对块内频数检测对长度较短的比特序列的识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高对未加密比特序列的识别率。最后,以某无线网络链路层数据的识别为例,对提出的方案进行了验证。结果表明,提出的方案对链路层加密数据具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础。  相似文献   

6.
为识别链路层加密数据,提出了基于码元频数检测、游程检测、块内频数检测的链路层加密数据识别方案.针对链路层比特序列的分块长度影响块内频数检测识别率的问题,提出了基于信息熵原理的比特序列分块长度值选择方案.针对块内频数检测对长度较短比特序列识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高块内频数检测对未加密比特序列的识别率.以某无线网络链路层的比特序列识别为例,对提出方案的有效性进行了验证.结果表明,提出的方案具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础.  相似文献   

7.
基于混沌加密的一种图像信息隐藏传送方法   总被引:10,自引:0,他引:10  
提出了一种新的基于混沌加密的图像信息隐藏传送方法,即将混沌序列作为一种类噪声的扩谱序列,把所要传送的敏感信号以自噪声形式的扩谱信号调制隐藏在载体图像中进行安全通信。与LSB和MSB等传统的图像信息隐藏方法相比,该新方法在信息隐藏的容量、不可觉察性、安全性和鲁棒性等性能方面有较大的提高。文章具体介绍了该方法的加密算法原理,并定义了图像信息的完整性和差异不可觉察性来分析定量分析该方法优点,最后,给出了计算机仿真验证的结果。  相似文献   

8.
当前,人类已进入信息全球化时代,计算机和互联网技术正处于飞速发展时期。政府、企业和个人均需建立乃至访问海量信息,而且目前这种趋势仍在进行中。众所周知,数据是信息的一种载体,因此,计算机数据安全高效存储技术已日益成为计算机用户关注的核心问题之一。本文在介绍三种传统计算机数据存储技术(SAN、NAS和DAS)的基础上,重点探讨了SSD和云存储等数据存储新技术,以期解决计算机数据传输速率和存储容量等问题。  相似文献   

9.
一种基于随机序列填充的信息隐藏方法   总被引:2,自引:0,他引:2  
由于计算机技术的飞速发展使得解密技术也得到很大发展,它已对传统加密方法构成威胁。因此,文章提出了一种基于随机序列填充的信息隐藏方法,该方法中使用黄金分割算法计算出被隐藏信息的大小,然后使用填充算法将秘密信息隐藏在随机序列中。该方法有效提高了信息的安全性、可靠性,有着广泛的应用前景。  相似文献   

10.
分析了现有图像加密方法的安全性,提出了一种改进的图像加密方法,将两套Logistic映射组合起来构成参数变化的双Logistic映射复合混沌系统,系统中的Logistic映射相互控制对方的μ参数,并产生两个混沌序列。然后用其中一个混沌序列对图像矩阵进行置乱,另一个混沌序列用于对图像信息进行异或加密。计算机仿真结果表明,该加密方法具有良好的加密效果,具有可行性,算法实现简洁,有较强的抗攻击和抗噪声能力。  相似文献   

11.
张永 《计算机仿真》2020,37(3):297-300
网络资源信息加密是目前计算机系统对信息进行保护的一种最安全可靠的办法。它利用密码技术对信息进行加密,起到保护信息的安全的作用。针对传统加密方法存在加密时间过长、安全性较差等问题,提出了一种基于小波变换的网络资源信息可验证加密方法。利用数据搬移以及量化的方法,构建可验证加密协议模型。根据可验证加密协议模型,引入布隆过滤器,建立搜索结构,利用网络资源信息加密技术构建访问控制结构,并利用双线签名等建立认证,实现大数据下网络资源信息加密的可验证性。实验结果表明,所提方法有效缩短了加密时间,提高了网络资源信息的安全性,并且所提方法适应性和通用性较强。  相似文献   

12.
针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成信息存储、操作与分析;基于区块链技术进行机器人数据去中心化和抗篡改信息交互,分解机器人数据客户端传输信息,经信息编码处理后,可获取信息加密矩阵;以原始信息矩阵为依据,选择加密信息初始密钥,使用区块链技术设计机器人数据加密传输控制系统软件加密流程;引入信息签名验证机制,提取机器人上传加密信息,通过SHA-256哈希算法控制加密流程;由实验结果可知,该方法置乱结果与理想结果一致,数据吞吐量平均值为0.95 Gbps,为机器人高效率加密传输信息提供帮助.  相似文献   

13.
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应用模式[1],弥补了传统技术数据不安全、系统壁垒等问题,其应用已延伸至物联网、数字金融、产权交易等许多领域。将区块链技术应用于公安信息管理,有利于公安信息化建设的创新发展。  相似文献   

14.
随着计算机科学技术和计算机网络的飞速发展,网络信息安全和个人数据的隐私保护越来越受到人们的重视。数据安全保护技术的研究目的在于保护人们的数据安全,通过数据存储以及数据加密等技术方法,实现增强数据的安全性、可靠性和可用性。同时,平衡数据安全保护所消耗的时间资源和空间资源。  相似文献   

15.
随着水利信息化的部署推进和等保 2.0 及数据安全法的实行,数据加密成为水利行业新系统设计或老系统改造时面临的一个重要问题。从架构设计角度出发,对业务系统中应用层、中间件层、数据库层、文件和存储层等各个层面的数据加密方案进行分析,从加密粒度、加密性能、数据处理能力、实施成本等方面进行对比,给出不同层面数据加密方案适用的场景,同时重点针对数据库层加密,结合水利业务分析透明加密、硬加密 2 种方案的加密算法和性能,为水利业务系统架构设计提供参考。分析结果表明:不同的业务需求适合不同的数据加密方案,其中, 数据库层透明加密适用于大部分水利业务场景。  相似文献   

16.
计算机网络普及和发展的同时,文件信息安全问题正成为当今信息安全领域中最受关注的问题之一。本文首先分析了当前文件加密方法的不足,在探讨了透明加密和系统过滤驱动原理的基础上,提出一种基于系统过滤驱动的文件透明加密系统的设计和实现过程;同时分析了本系统设计中的难点与不足之处。  相似文献   

17.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号