首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
李远 《信息技术》2023,(1):191-196
传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密钥池形成随机密钥,利用索引值理论生成同态密文实现敏感数据加密控制;引入透明加密结合分段Logistics混沌排列透明加密敏感数据,构建网络安全传输敏感数据加密认证协议,实现数据加密控制。实验结果表明,改进方法可保障较低节点破解率,信息可读性高于99%,可保护用户隐私数据安全性。  相似文献   

2.
为降低无线网络通信中数据传输节点的损失系数,引进Present算法,设计一种针对无线网络通信数据的安全加密方法。将贝叶斯定理作为参照,计算得到无线网络通信中数据处于安全状态的概率,推断得到数据通信的安全等级,实现对无线网络通信数据类别的划分;引进Present算法,生成无线网络通信数据轮密钥;根据窗口分割的结果,提取通信网络敏感数据,设定无线网络通信数据的时间序列,实现对无线网络通信数据中敏感数据的主动安全加密。实验结果表明:所提方法应用效果较好,可以将加密后节点损失系数控制在一个相对较低的水平,通过此种方式,降低节点在通信与传输信息时的损失。  相似文献   

3.
由于传统的通信网络信息传输方法可靠性较差,导致信息传输过程中经常出现丢包现象,提出基于数据加密技术的通信网络信息传输方法。识别通信网络信息传输环境,确定通信网络信息传输路径,信任的传输环境与传输路径是信息传输的基础,利用压缩通信网络信息提升信息加密效率,通过基于DES算法加密信息、传输加密信息、解密接收信息流程,实现通信网络信息安全传输。实验结果表明:设计方法传输效率较高,在网络攻击下的传输路径自愈能力较好,保障信息传输的安全性。  相似文献   

4.
为提高网络信息的安全系数,避免用户隐私信息被篡改,引入加密算法,研究网络信息防篡改方法。通过数据挖掘方式,提取网络信息数据;用户在获取网络信息数据后,在信息交换过程中,将敏感数据设置为网络隐私数据,并在传输过程中对其进行身份验证;通过加密算法的运算,实现网络隐私信息数据防篡改加密。通过对比实验证明,新的防篡改方法应用后,网络环境中用户信息数据的安全系数得到显著提升,能够有效保证网络环境的安全性,维护用户的个人权益。  相似文献   

5.
由于传统通信数据加密传输方法表占用内存大,加密与解密速度慢,文章基于国密算法的通信数据加密传输方法,构建多节点通信数据拓扑模型,根据分层的时间与接收信号的时间获得请求信号,通过TCP/IP实现双方网络通信,实现收发两端之间的连接;运用国密算法对随机数进行加密与解密,并在网关处认证身份标识,阻止网络异常攻击完成入网认证;设定同步传输密钥,在传输过程中通信数据信息在两端同步传输,从而高效完成基于国密算法的通信数据加密传输。实验结果表明,此方法表占用内存小,加解密速度快,经济可行。  相似文献   

6.
基于Web的敏感数据安全传输方法   总被引:1,自引:0,他引:1  
敏感数据的安全传输是电子商务中的关键问题。目前电子交易中经常使用的安全套接层SSL协议和安全电子交易SET协议因其自身的特点和局限性不适合用于仅有少量敏感数据传输的小型电子商务网站。因此,本文提出了一种基于传统的非对称RSA算法进行加密实现安全传输的方法。  相似文献   

7.
虚拟专用网络(VPN)信息加密技术研究   总被引:5,自引:0,他引:5  
翁亮  陈依群 《电讯技术》1999,39(3):57-61
虚拟专用网络技术需要在开放性网络环境下传输敏感数据,因此加密技术是其关键技术之一。在VPN中使用信息加密技术时涉及到加密机制的协商,加密算法的选择,加密处理过程,密钥同步等许多方面的技术细节问题,本文就上述技术要点分别进行了研究,为VPN领域内的信息加密技术提供一般性的技术框架。  相似文献   

8.
本文首先分析了DES、RSA、OPES三种主流的数据加密算法的性能以及各自的优势,为应用于G2B系统做理论支持。将数据库加密流程应用于G2B进行分析,设计了加密字典模型,将算法写入加密字典的算法要求项,最后实现了对G2B模式的政务网络敏感数据的加密。  相似文献   

9.
张磊  张仁飞  任冬 《信息技术》2024,(2):132-137
针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥生成器,分别获取数据传输相关的加密秘钥、解密秘钥;基于DFT-S-OFDM模型,完成无线网络数据加密信号的高效发送与接收。实验结果表明:该方法的数据加密传输时延保持在2ms以下,平均时延约为1.02ms,数据加密传输时延降低了76.55%、88.37%。  相似文献   

10.
当前网络数据传输过程中,由于网络环境中存在各类病毒以及非法入侵者的攻击威胁,造成数据的误比特率极高,严重影响数据传输安全问题,引入DES算法,开展对网络数据自动加密传输方法的设计研究。通过构建多节点网络数据传输拓扑结构、基于VPN的多节点数据故障修复、基于DES算法的网络数据加密、多节点网络数据自动传输,提出一种全新的传输方法。对比实验表明,设计的传输方法传输过程中能够有效降低网络数据传输误比特率,进而促进网络数据传输的安全性提升。  相似文献   

11.
陈宏君  蒋建军 《激光杂志》2021,42(5):116-119
针对传统物联网数据加密技术中设定的数据加密方式存在局限性,导致传输后信息丢包率较高且时延较长的问题,设计了基于光通信技术的物联网数据加密技术.首先构建物联网的拓扑结构,根据光通信传输特征优化物联网传输协议,对物联网的数据流匹配域进行更新,根据更新结果,结合数据密算法完成对网络中数据的映射加密,实现物联网数据加密.仿真结...  相似文献   

12.
针对民航旅客个人隐私数据使用前脱敏时间长与复现应用差的问题,首先,根据网络信息安全技术,剖析了民航旅客隐私数据脱敏情景和动态角色分级控制问题,分别构建了动态角色分级控制模型和新型保留格式的隐私数据加密模型,实现了民航旅客隐私数据访问控制与加密处理的抽象化;其次,利用混合格式加密方法,提出了民航旅客隐私数据动态分级脱敏处理算法,解决了动态角色访问控制的分级脱敏处理问题;最后,通过10 000条民航旅客的隐私数据验证了民航旅客隐私数据动态分级脱敏处理算法的性能,并将基本保留格式加密方法、混合格式加密方法和动态角色分级加密方法进行比较。结果表明,利用逆推变形关联剔除方法产生的重复率约为17%,这易于推导出原始敏感数据,而利用混合格式加密方法的重复率为20%,说明在逆推变形关联剔除方法的基础上进一步加密处理后的脱敏效果较好,强化了旅客隐私数据的深度保密性,且处理旅客敏感数据的时间较少,该算法具有较高的安全性和可靠性。  相似文献   

13.
目前电力系统的数据往往包含大量的隐私信息,一旦泄露或被滥用,将会对个人隐私和企业利益造成严重威胁,因此提出基于深度学习算法的电力运行数据隐私保护方法。首先,基于深度学习算法提取电力运行数据特征,有效地保护电力运行数据的隐私;其次,构建电力运行数据加密模型,在处理电力运行数据时,防止未经授权的用户获取敏感数据;最后,保护电力运行的隐私数据,实现平衡数据利用和隐私保护的需求。实验结果表明,传统加密方法在40 s内,对电力数据进行加密后的成功数量达到了4700条,而基于深度学习算法的电力运行数据隐私保护方法达到了5800条,可见其数据隐私保护的效率相较于传统加密方法的效率更佳。  相似文献   

14.
信息加密的目的是保护网内的数据、文件、口令和控制信息不被窃取,保护网上传输的数据不被窃取和修改。网络加密常用的方法有链路加密和端到端加密。链路加密的目的是保护网络节点之间的链路信息安全;端  相似文献   

15.
时间敏感网络因具有确定性、低时延、高可靠等特征,将被作为工业互联网等应用场景的新型网络基础设施,其安全性至关重要。当前主要采取MACsec加密防护措施,存在逐跳加密引入较大的累加时延问题和中间节点解密落地带来的敏感数据信息泄漏问题。基于软件定义的思想,构建了一种时间敏感网络安全框架,通过集中的安全配置管理、网络与加密一体化设计,最小化引入加密时延。分析了一种典型的多业务共网传输的安全应用场景,及其带来的一些优势。相关的设计思路和方法可为构建安全的时间敏感网络提供参考。  相似文献   

16.
变电站综合信息数据传输线路上的加密保护不足以抵御恶意攻击,传输过程中核心信息容易泄露.针对变电站综合信息安全性能较差、抗攻击性能较低的问题,提出基于改进Blowfish算法的变电站综合信息数据加密方法.采用Blowfish算法加密变电站综合信息数据,采用512位分组处理方法填充变电站综合信息数据;创新性地将MD5算法与Schnorr身份认证协议相结合,构建动、静结合的密文知识证明机制,生成环境参数保证协议的安全性;利用改进后的Blowfish算法实现变电站综合信息数据的加密及解密,并通过定时器引发密钥变更事件定期更新密钥;根据国际电工委员会的标准,利用Blowfish算法向变电站发送密钥状态申请,运行数据密钥更新流程;利用杂凑算法判断密钥更改情况,防治信息在传输的过程中被窥听与修改;信息数据附加身份信息传输,采用Blowfish算法密钥对改进MD5算法的密钥进行加密,保证变电站综合信息数据安全.实验表明,该方法可有效加密变电站综合信息数据;自相关系数差值的平均值就已达到0.102,具有较高的抗攻击性能及解密效率,可更好地保护变电站综合信息数据隐私,安全性较高.  相似文献   

17.
数据加密技术在嵌入式系统中的应用   总被引:1,自引:1,他引:0  
在装备的试用状态管理和敏感数据保护等方面,数据加密技术的应用越来越广泛。针对嵌入式系统的特点和数据加密需求,给出了一种可应用到嵌入式系统的数据加密算法。该方法在随机数序列的基础上实现数据加密,并综合应用了数据二次寻址、置换表、数据字节运算、改进的循环冗余校验等技术,相同明文每次加密后形成的密文数据各不相同,具有加密强度高、算法容易实现、密文数据防篡改等特点。该技术已成功应用于C8051F020和MSP430F135单片机系统,分别实现了某两型装备的试用期状态管理和敏感数据保护。  相似文献   

18.
提出一种提高IP网视频实时传输安全性的算法,算法基于流加密法并采用实时传输协议。把视频看作连续的视频流,对视频流进行加密后再在网络上传输,数据到达目的地后,实时地对数据进行解密。算法可以保证视频实时传输,不会由于加密和解密过程导致延迟,保证收发方的同步,同时也保证视频传输的安全性要求。  相似文献   

19.
知名安全加密产品公司SafeNet今年市场状况呈现积极向上的势头,继在“开发者保护日”上推出业界首个整合软件保护平台综合解决方案后不久,又相继推出全球首个网络两层加密视频馈送安全解决方案和硬盘及文件加密等新品。最新发布的硬盘及文件加密解决方案,旨在对计算机上的机密数据做安全的加密保护。这种通过数据加密来保护数字资产的方式,能防止未经授权而导致的重要电子信息泄漏。敏感数据有可能通过移动存储设备丢失或被盗窃,或是在公司网络或互联网的传输过程中,遭到恶意截取,为个人及企业带来巨大风险。虽然目前网络有可能部署了种种…  相似文献   

20.
金冉  蒋艳 《现代电子技术》2005,28(5):85-86,89
在对公钥密码体制分析的基础上,研究了RSA密码体制的实现算法,设计了系统程序模块。开发了端对端的网络传输信息加密解密系统。测试表明采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号