首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
采用加密技术是现代社会保护敏感信息的一种较为有效和经济的手段.在数据库中对数据进行加密保护,其加密机制主要涉及加密算法、加密粒度、密钥生成和管理、查询操作的实施以及对系统性能的影响等五个方面.本文提出了一种数据库的加密方案,并结合该方案主要分析了这五个方面的问题.  相似文献   

2.
本文介绍了一种可以应用于敏感信息保护的密码学方法--保留格式加密。保留格式加密是一种全新的密码学技术,将一种特定格式的明文加密成相同格式的密文,因此密文的类型和长度与明文相同,不需要改动数据在数据库中的存储结构,降低数据库应用系统改造的成本,可以成为敏感信息保护的有效方法,具有较广的应用前景。  相似文献   

3.
对于广大用户来说,数据库的安全很重要,它直接影响到数据的保密性以及数据库的广泛应用。Access对提供了几种提高数据库安全性的方法,你可以采用任意一种方法来保护数据库应用程序,也可以将几种方法结合起来使用。下面向你介绍几种为数据库“加锁”的方法。方法一‘建立打开数据库的露码要控制哪些用户能够打开数据库时可使用这种方法,如果用户不能提供正确的数据库密码,那么他就不能对数据库进行任何操作。豆.设置数据库密码设置方法如下:(l)如果数据库已经打开,则关闭数据库,如果数据库正在网络上共享,应确定没有用户打开数…  相似文献   

4.
申自浩  海林鹏  郭荣幸 《福建电脑》2006,(3):128-128,119
通过对数据进行编码实现对文件内容的保护,防止信息的泄露。本文探讨了利用ASP实现文本文件加密和解密的一种有效方法。  相似文献   

5.
张永 《计算机仿真》2020,37(3):297-300
网络资源信息加密是目前计算机系统对信息进行保护的一种最安全可靠的办法。它利用密码技术对信息进行加密,起到保护信息的安全的作用。针对传统加密方法存在加密时间过长、安全性较差等问题,提出了一种基于小波变换的网络资源信息可验证加密方法。利用数据搬移以及量化的方法,构建可验证加密协议模型。根据可验证加密协议模型,引入布隆过滤器,建立搜索结构,利用网络资源信息加密技术构建访问控制结构,并利用双线签名等建立认证,实现大数据下网络资源信息加密的可验证性。实验结果表明,所提方法有效缩短了加密时间,提高了网络资源信息的安全性,并且所提方法适应性和通用性较强。  相似文献   

6.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,文章通过对学生在线考试系统软件的分析,详细论述一种简单的加密方法--异或加密方法.  相似文献   

7.
数据文件的加密技术   总被引:2,自引:0,他引:2  
为了保护计算机中的数据,必须采用加密等保护手段.介绍数据加密技术的相关知识和常用文件的加密方法,在一定程度上保证了数据文件的安全.  相似文献   

8.
针对预制舱变电站物联网建设中存在的信息泄露和隐私保护问题,提出了一种基于超混沌数据的加密算法.即首先利用混沌发生器生成随机序列,其次对序列进行归一化处理,接着利用序列对明文进行掩膜置换等加密操作,最后将密文发送至预制舱变电站服务器,实现数据的加密通信.实验结果和分析表明,该加密算法具有密钥空间大、密钥敏感性强的特点.  相似文献   

9.
随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求.介绍混沌密码、椭圆曲线加密法ECC和数字签名的工作原理和加密流程,并在此基础上将三者有机的结合在一起提出了一种新的数据加密传榆方式.  相似文献   

10.
设计了一种基于4G通信的野外环境数据远程监测系统.为了提高网络传输的数据安全性,采用SM4分组密码算法对远程传输信息进行加密保护.采用STM32F103硬件平台构建一主多从采集网络,收集多个传感器的温湿度数据,通过4G通信模块与监测中心进行远程无线通信.设计基于Access数据库的数据监测软件,具有统计分析、超限报警等...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号