首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 500 毫秒
1.
介绍了MD5(Message-Digest Algorithm 5)加密技术的发展历程和算法原理,分析MD5加密的使用安全性。  相似文献   

2.
介绍了MD5(Message-Digest Algorithm 5)加密技术的发展历程和算法原理,分析MD5加密的使用安全性.  相似文献   

3.
随着网络的迅速普及,信息加密技术的发展对保障网络安全有着重大的作用与意义.MD5是HASH算法,常用来对重要数据的进行存储,本文对MD5算法进行了简要描述,介绍了MD5的破解方式,并对带随机数MD5算法进行了描述,采用PHP对算法的使用进行实现.  相似文献   

4.
介绍了MD5加密技术在Web上的一些应用,给出了MD5加密实现密码在internet上安全传输的完整解决办法,给出了客户端(JavaScript)和服务器端(JavaBeans) MD5算法的实现.  相似文献   

5.
针对异构条件下多系统、多帐户应用环境,提出了一种在系统集成中的单点登录模型。分析各系统的用户角色和权限的分配机制,进行共性提取,建立一个中央用户管理模块,实现对集成系统的用户统一管理。采用二次登录策略,使用MD5加密技术生成令牌,通过令牌验证机制,实现了异构环境下单点登录功能,并提高系统的安全性。文章以一个具体的示例――海南农业信息系统为例说明了单点登录在系统集成中的实际应用,并给出了具体的设计过程。  相似文献   

6.
MD5算法研究   总被引:27,自引:1,他引:26  
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点.本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案.  相似文献   

7.
通过分析目前管理信息系统数据库登录方式中存在的安全隐患,并结合MD5、DES加密技术和SQL Server2000数据库角色用户模式的安全登录机制,设计了一种数据库角色与管理信息系统用户一对多关系的双层用户角色模式的数据库安全登录机制,在Microsoft.net框架下实现了管理信息系统的数据库安全登录。  相似文献   

8.
针对腹膜透析远程监控系统的数据信息安全问题,研究了基于MD5不可逆加密和AES对称数据加密方式的加密技术,对于用户登录密码进行MD5加密,对网络传输的数据使用Rijndael候选算法利用128位密匙进行加密,同时采用了超级管理员、管理员和普通用户的三级用户权限管理技术和面向连接的TCP网络通信协议,从而实现了对远程监控系统管理用户信息和网络传输数据的保护,有效提高了腹膜透析远程监控系统数据信息的安全性.  相似文献   

9.
基于MD5算法的身份鉴别技术的研究与实现   总被引:13,自引:3,他引:13  
张建伟  李鑫  张梅峰 《计算机工程》2003,29(4):118-119,145
MD5报文摘要算法是一种应用广泛的身份认证算法,该文首先对数据加密技术进行了简要的概述,在剖析MD5算法工作原理的基础上,结合DES加密算法,采用加入时间戳、绑定IP地址的基于MD5文摘算法的一次一密方法,给出一个对访问用户口令加密的安全实现,并成功地应用于某高校“艺术类远程招生与考试管理系统”。  相似文献   

10.
MD304L作为一种文本显示器.常作为工业控制设备中的显示和输入装置.本篇文档针对MD304L在水泥搅拌站机械设备上的使用,较全面的阐述了MD304的使用过程,同时体现了MD304L的方便易用。  相似文献   

11.
李进  徐红 《信息网络安全》2011,(8):25-26,47
文章提出一种基于MD5算法和Logistic映射新的图像加密方法,首先通过Logistic映射和MD5算法生成像素位置置乱表,由位置置乱表对图像进行位置置乱;然后利用Logistic映射生成二维混沌矩阵,通过混沌矩阵对图像进行灰度置乱。实验结果表明,该方法能有效地实现图像加密,并对密钥有较强的敏感性,抵御攻击的能力强。  相似文献   

12.
本文运用VC++设计实现了网络通信数据加密系统,该系统对高级加密标准AES与公钥加密算法RSA相结合对数据加密,用RSA和单向散列函数MD5实现文件的数字签名。  相似文献   

13.
通过分析目前管理信息系统数据库登录方式中存在的安全隐患,并结合MD5、DES加密技术和SQL Server 2000数据库角色用户模式的安全登录机制,设计了一种数据库角色与管理信息系统用户一对多关系的双层用户角色模式的数据库安全登录机制,在Microsoft.net框架下实现了管理信息系统的数据库安全登录。  相似文献   

14.
本指出了《单片机系统的加密技术》一中的四个理论性错误,给出了理论证明和分析,好其好的加密方法给出了理论上保密性能的分布,并给出了一种较好的加密算法。  相似文献   

15.
为提高恶臭污染管理水平和恶臭事件应急处理能力,填补国内区域恶臭在线监控体系建设的空白,提出了区域恶臭在线监控平台的整体设计方案。依据网络负载均衡和按需动态扩展的思想设计恶臭实时监测和远程监控两项功能。远程监控采用远程桌面协议(RDP)技术,实现参数调整、超限报警、分级采样等功能,同时设计一种基于高级加密标准(AES)及MD5数字签名技术的混合算法以弥补RDP的安全缺陷。平台已在天津市滨海新区大港石化产业园上线试运行,初步实现各项设计功能,为后续恶臭扩散模型研究和恶臭污染防控积累数据和经验,并为恶臭在线监测系统最终融入我国环保物联网做技术准备。  相似文献   

16.
New Literature     
《Computer》1978,11(8):82-82
Modulation techniques. A new book, Digital Modulation Techniques in an Interference Environment, by Kamilo Feher, is available at $25.00 from Don White Consultants, Inc., 656 Quince Orchard Rd., Suite 410, Gaithersburg, MD 20760; (301) 840-0300.  相似文献   

17.
黄胜  蒋外文 《计算机应用》2008,28(5):1161-1163
研究了当前网格安全发展的现状,分析了身份加密(IBE)和公钥加密(PKE)算法的优缺点,从网格计算的特点和发展出发,提出了一个分层的基于身份的网格加密系统方案,并对其安全性和效率进行了分析。  相似文献   

18.
数据库是信息存放的仓库,其安全性是信息安全的核心,也是信息安全的最后一道防线。本文主要在三个不同层次对数据库数据的加密进行探讨,并列举了数据加密的几种算法,同时阐述了数据库加密的局限性。  相似文献   

19.
AES专用指令处理器的研究与实现   总被引:1,自引:0,他引:1  
随着加密算法在嵌入式可信计算领域的广泛应用,如何提高其执行效率成为研究的热点问题.高级加密标准(AES)凭借其在安全性、费用开销和可执行性等方面的内在优势,成为使用最为广泛的对称密钥加密算法.采用指令集架构(ISA)扩展优化的方法对AES算法进行指令扩展优化.基于电子系统级(ESL)方法设计流程,使用基于LISA语言的处理器生成工具构建了一个高效AES专用指令处理器(AES_ASIP)模型,最终实现于FPGA中.经过一系列的仿真和验证,对比ARM处理器指令集架构,实验结果显示AES_ASIP以增加少许硬件资源为代价,提高了算法58.4x%的执行效率并节省了47.4x%的指令代码存储空间.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号