共查询到20条相似文献,搜索用时 78 毫秒
1.
Web信息管理系统数据库加密技术研究 总被引:1,自引:0,他引:1
为了提高Web信息管理系统数据库的安全性,建立一个数据库加密模型.该模型采用中闻件技术,将加密系统放在中间层.引入加/解密模块和安全认证模块,来保障数据库系统的安全.为了防止字典式攻击,用户登录验证模块采用了口令加盐技术.对Web信息系统袁单数据的加密使用了开源jQuery插件jCryption.Web数据库中的敏感数据由加密中间件完成加密和解密.加密中间件由加/解密引擎、密钥管理及数据库连接模块等组成.加密中间件的加密算法主要采用AES算法和RSA算法.AES主要用于加密数据,而RSA算法用于完成密钥的加密.该加密模型已在榆林学院工资查询系统上得到了应用,结果表明,该模型能够有效提高Web信息管理系统的安全性. 相似文献
2.
首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统可以自动分发加密密钥;用户不需事先取得加密密钥.可以不受限制的自由更改口令;系统管理者可以随时更改加密,解密密钥,并自动分发更新。显然,该方案在保持强安全性的同时具有很大的灵活性。 相似文献
3.
4.
为防止非法用户对配电网调度系统的恶意攻击,提出基于动态口令的配电网调度系统身份认证方案,确保配电网的安全稳定运行。采用挑战-应答协议生成动态口令,利用串空间模型优化该协议注册和登录阶段的约束条件,使其能够满足动态口令互认证的要求。口令生成后,在方案中融入失步调节机制,保证认证的高度同步性。通过Keyed MD5算法计算数据串的Hash值,获得客户端输入的散列值,将其与预存散列值对比,若二者一致,那么直接判定该用户为合法用户,反之则为非法用户。实验结果表明,所提方法的执行能力要优于传统方法且安全性能较高,实用性较强。 相似文献
5.
李超 《微电子学与计算机》2012,29(11):130-133
本文首先分析了微软办公软件word文档安全加密机制,对RC4算法及其在word文档加密中的应用进行研究,提出了基于GPU的口令暴力破解算法.该算法利用GPU的高速并行特性,多线程并行执行word文档口令暴力破解任务,实验结果表明现有word文档安全加密方法的脆弱性. 相似文献
6.
由于计算机网络应用潜在的风险隐患,导致办公网数据传输面临着风险性,对用户日常办公操作来来了巨大的安全隐患。文章设计了一种数据加密系统,对办公网络数据风险进行监测与处理,结合三重IDEA加密、RSA加密等方式,采用透明加密软件产品为监测工具,确保办公区网络数据传输的安全性,综合提升了企业内部办公的总体效率。 相似文献
7.
针对车联网云环境的不可信任,数据种类和数据访问用户身份复杂,访问内容多样化,以及数据所有者与数据使用者之间多对多等特点,改进CP-ABE安全算法,提出了适合车联网的云端数据安全访问控制方案(DAC-VCS)。该方案中,设置属性管理机构,根据合法用户的角色和身份为其赋予一个属性集,并利用该属性集产生用户的访问私钥;数据所有者对要上传的数据用允许访问的用户属性为加密式样,进行加密;并生成可访问数据的用户列表,将两者一起发送到云端存储。当用户访问云中数据时,首先判断用户是否位于访问列表中,如果用户在列表中且访问私钥中的属性集满足数据加密时采用的加密式样,云端将为用户生成解密口令,并将解密口令和密文一起发给用户。用户利用解密口令即可解密密文,获得自身所要的数据内容。通过这种双层保护,保障了云中数据的访问安全性,降低了所使用的云存储空间并且加解密效率得到大幅度提高。 相似文献
8.
基于双因子认证技术的网络身份识别 总被引:5,自引:0,他引:5
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。 相似文献
9.
10.
对SDPA方案进行了详细、系统的分析,找出其弱点并进行了有效攻击.运用公钥加密体制、对称加密算法对原来的动态口令方案进行了改进.改进的方案使用户和服务器之间进行相互认证,建立了多个共享密钥,对改进方案的安全性进行了理论分析,证明其性能明显提高. 相似文献
11.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。 相似文献
12.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
14.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
15.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
16.
基于IMS的固定移动融合的探讨 总被引:1,自引:1,他引:0
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。 相似文献
17.
18.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
19.
针对企业和网络系统中存在大量分布式异构知识源的问题,提出了一种基于模板的知识集成方法.研究了基于本体的知识表示,将模板机制应用到集成系统中,并提出了一个基于模板的知识集成模型,为企业语义级知识的共享、集成及有效利用提供了解决方法和理论依据. 相似文献