首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
文字数据即字符串,它与图形,图像,声音以及其他形式的数据一样,属于非数值数据,在微型机的数据库应用中,对这类数据通常需要压缩(归)存储,否则若照搬数据库原结构存储将会产生存储空间的沉余,本评议介绍在关系式数据库Foxbase(dBASE)应用环境下所设计的一套旨在提高系统存储性能的技术与结构-HASH编码技术和顺序式紧缩存储结构,由于在实现时结合Foxbase(dBASE)环境对的HASH技术以及顺序式紧缩结构进行了一些必要的修改,故此非正式地称它们为“类HASH编码技术(Similar HASH Coding Technique)”与“准顺序式紧缩存储结构(Quasi-Sequential Condensed Storage Structure)”,另外,本文还给出了类HASH技术的编码/解码以及准顺序式紧缩文件 存取算法,讨论了此项设计对系统效率的影响。  相似文献   

2.
阮进军 《福建电脑》2008,24(5):130-131
随着计算机技术和Internet的飞速发展,高校的管理模式也发生了改变,越来越多的事务采用电子化方式进行处理。为此,设计了基于AES与ECC的试卷管理系统。而试卷管理中一个重要的问题是如何安全有效地传输试卷。就试卷传输中如何防止假冒问题进行了研究。并探讨了相关的解决方案。  相似文献   

3.
随着信息化建设的推进,大数据正在成为信息时代的核心战略资源,由此带来的信息安全问题也日益突出。近年来,数据泄漏、数据窃听等安全事件层出不穷,为提高数据在传输过程的保密性和完整性,本文基于对AES算法和SHA-512算法的研究,设计数据加密系统,实现数据在传输过程中的保密性和完整性保护,提高数据传输的安全性。  相似文献   

4.
HASH函数在软件自保护中的应用   总被引:5,自引:2,他引:3  
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术.  相似文献   

5.
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术。  相似文献   

6.
软件激活是对计算机软件进行保护的一种手段。基于WMI,可以获得用户计算机的身份识别信息;对该计算机身份识别信息进行Hash算法可获得"硬件指纹",同时又能保护用户隐私。结合使用软件安装序列号,配合SHA512生成的激活码,可实现一个安全、实用的软件激活方案。  相似文献   

7.
本文首先对网络备份系统的概念以及其系统的结构进行了阐述,接着选择了HASH算法,从实际出发,应用HASH算法改进备份策略,均衡和提高备份和恢复的效率,简化过程,提高数据安全性,减少数据一致性问题,提升了系统整体性能。最后,在100M局域网的环境中,分大文件和小文件两种情况,对网络设备系统进行了性能测试和分析,发现相时于标准程序ftp,网络备份系统的数据传输率提高了很多。  相似文献   

8.
为了实现对存储测试系统在某些应用场合中数据保密的需求,提出了一种基于AES算法的数据加密系统设计方案,并完成了系统的算法仿真与硬件设计。系统的硬件以Xilinx公司的FPGA为主要芯片,实现数据采集与加密功能。采用VHDL语言来描述AES算法的硬件实现,对AES加密系统的整体结构和各个子模块进行了仿真与优化。从仿真测试结果看,完全能够满足存储测试系统的加密要求,达到了设计要求。  相似文献   

9.
本文首先对网络备份系统的概念以及其系统的结构进行了阐述,接着选择了HASH算法,从实际出发,应用HASH算法改进备份策略,均衡和提高备份和恢复的效率,简化过程,提高数据安全性,减少数据一致性问题,提升了系统整体性能。最后,在100M局域网的环境中,分大文件和小文件两种情况,对网络设备系统进行了性能测试和分析,发现相对于标准程序ftp,网络备份系统的数据传输率提高了很多。  相似文献   

10.
高梅 《福建电脑》2004,(3):21-22
本论文分析了数据备份的重要性,并给出了某报社数据备份的案例分析。  相似文献   

11.
在与金钱或资产相关的RFID系统中,带有身份认证和密码体制的高档电子标签是必不可少的,同时RFID系统又是资源受限的;把导出密钥的相互鉴别和高级加密标准(AES)算法相结合可以进行身份认证,能够抵抗回放攻击,体现了分级密钥的原则,密码算法也保证了很高的安全性;对AES算法进行工程优化设计,使之能够以很少的资源在8位单片机PIC16F873A中实现,加解密速度可以达到58 kb/s,这在资源受限的嵌入式应用中是非常适合的.  相似文献   

12.
基于AES和RSA的数据加密传送方案研究   总被引:1,自引:0,他引:1  
随着Internet的广泛应用,信息安全问题日益突出,以数据加密技术为核心的信息安全技术也得到了极大的发展。该文首先介绍了对称加密算法AES和公钥加密算法RSA,并分别给出了两种算法单独实现数据加密的基本流程。在对两种加密算法进行比较的基础上,将两种算法相结合,提出了一种安全、快速的数据加密方案。  相似文献   

13.
数据文件对系统安全十分重要,对数据加密被公认为是保护数据安全惟一实用的方法,它是数据保护在技术上最重要的防线。文章主要论述了通过基于.NET Framework环境中用AES算法实现对数据文件的加密,以达到保护信息安全的目的。  相似文献   

14.
针对浮空器平台在数据传输过程中受到自身处理器性能限制的问题,提出了一种基于轻量型AES加密算法的浮空器平台数据传输方案。首先,方案以AES加密算法为基础,通过寻找轮函数循环的局部最优次数和将状态矩阵行移位变换改为列移位变换实现轻量型AES加密算法;其次,通过字节代换、列移位变换、列混合和轮密钥加四个步骤,设计以七次轮函数循环为核心的轻量型AES加密算法;最后,通过字节填充和矩阵旋转两个操作对过往不同类型的浮空器平台飞行数据进行预处理,并将预处理后的数据作为明文数据源输入对传输方案进行测试和分析,验证了轻量型AES加密算法的安全性和有效性。实验结果表明,该算法与AES加密算法相比,在保证数据安全传输的同时提高了算法运行速度,可以较好地应用于浮空器平台。  相似文献   

15.
基于AES的数据加密方案   总被引:10,自引:1,他引:10  
将最新的数据加密标准(AES)算法Rijndael与目前国际上应用最广泛的公开密钥密码技术(RSA)相结合,提出了一种新的数据加密方案。  相似文献   

16.
随着计算机科学技术和计算机网络的飞速发展,网络信息安全和个人数据的隐私保护越来越受到人们的重视。数据安全保护技术的研究目的在于保护人们的数据安全,通过数据存储以及数据加密等技术方法,实现增强数据的安全性、可靠性和可用性。同时,平衡数据安全保护所消耗的时间资源和空间资源。  相似文献   

17.
陈庄  叶成荫 《计算机科学》2017,44(Z6):333-335, 371
针对云审计数据的单向加密所带来的数据传输及存储安全问题,提出了混合双向加密方案(Hybrid Bidirectional Encryption Scheme,HBES)。HBES私钥由事件发起者产生并本地化存储,其中,私钥由随机数通过映射规则得到,随机数的产生则由响应时间和外部因素决定。模拟实验结果表明:与单一加密方式相比,HBES在加密时间开销以及安全方面更加高效,在实现云端审计数据的加解密方面是切实可行的。  相似文献   

18.
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinxv5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。  相似文献   

19.
加密技术是实现信息安全最常用和最重要的一种技术。本文主要研究目前主要的一些数据加密算法:DES,RSA以及高级加密标准(AES)的Rijndael算法。结合AES算法的效率高以及RSA算法中密钥产生和管理的方便性等特点,提出了一种综合加密技术以确保数据传榆的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号