首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
共享电源无线网络通信数据加密方法由于难以对缺失信息进行精准聚类,导致在规定时间内加密范围较小。为此,提出基于数据聚类的共享电源无线网络通信数据加密系统。系统硬件主要设计了STM32微处理器和通信器,STM32微处理器的外设结构可以直接与共享电源中的DMA单元关联运行,内部的芯片支持后期升级与拓展,引导ST为STM32微处理器提供固定驱动程序,为数据聚类提供了空间。通信器采用GPRS芯片,在安全方面设计了接收端口与发送端口之间基于串口RS232的TCP连接,支持5G网络环境下的所有射频技术应用,是提高聚类数据效率的基础。利用数据聚类进行数据筛选,设定共享电源无线网络通信数据筛选程序,将聚类信息汇总分别在发送端和接收端进行加密,实现加密软件操作。实验结果表明,加密数据量为50 GB时,正常数据加密时间为24.39 s,存在缺失数据加密时间为24.57 s,加密时间为15 s时,该文方法的加密数据量可达15 GB,表明该文方法能够很好地弥补缺失信息,扩大加密范围。  相似文献   

2.
陈芳芳 《信息技术》2005,29(7):68-70
加密术用于保护私有数据不被访问和修改,同时确保数据的完整性。在.NET之前,使用非托管的Win32 API加密解密数据是一件相当麻烦的事情。.NET Framework为数据加密提供了方便的机制。概述了ASP.NET中的数据加密,重点介绍了对称加密术的实现。使用的代码语言为C#。  相似文献   

3.
为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反馈获得加密数据,将加密后数据包用加密后源数据包的线性组合代替;再设计基于列不满秩概率存储算法,通过加密存储子节点控制器分配加密存储任务。实验结果表明:该方法具有较强的抗攻击能力,存储效率优势更显著。  相似文献   

4.
李远 《信息技术》2023,(1):191-196
传统加密方法节点破解率较高,安全性不佳,提出基于透明加密的低压输电网络安全传输敏感数据加密控制技术。通过同态加密将感知请求发送至与输电网络基站距离最小的根节点,并将所接收的感知命令传送至下级子节点;通过预设处理同态加密密钥池形成随机密钥,利用索引值理论生成同态密文实现敏感数据加密控制;引入透明加密结合分段Logistics混沌排列透明加密敏感数据,构建网络安全传输敏感数据加密认证协议,实现数据加密控制。实验结果表明,改进方法可保障较低节点破解率,信息可读性高于99%,可保护用户隐私数据安全性。  相似文献   

5.
常规加密共享方法发送信息密文时,选择的传输路径时延较大,导致信息的加密与解密时间开销较大,因此提出多级访问安全下电网综合运维信息加密共享方法。筛选属性集合满足多级访问控制树的合法用户,生成用户属性密钥。以16位字节为一组,划分运维信息明文数据。利用加密公钥和属性密钥,加密电网综合运维信息,生成密文数据。选择最优传输路径,传输密文数据块并优化密文块解密流程,实现运维信息共享。实验结果表明,所提出加密共享方法缩短了信息加密时间和解密时间,提高了数据加解密效率。  相似文献   

6.
加密是实现计算机网络安全的有效手段,以Novell网为背景,讨论了Novell网的数据加密方式,提出了Novell网通信加密系统模式,并用软、硬件结合的方法在Novell网的用户之间实现了端-端数据加密。  相似文献   

7.
徐新星 《信息技术》2023,(2):134-139
针对当前算法对彩色图像进行可逆隐藏时无法获取最优嵌入数据,存在综合性能差以及加密性能差的问题,提出基于Tabu搜索的彩色图像可逆数据隐藏算法,首先对彩色图像进行加密,确定嵌入的位置,利用Tabu搜索算法提取出最优嵌入秘密数据,在加密图像时进行秘密数据的嵌入,对秘密信息以及图像进行预处理;其次接收者利用自带的密钥对已经嵌入数据的加密图像进行解密,同时对图像进行翻转恢复以及信息提取,实现彩色图像可逆数据隐藏。实验结果表明,所提算法的综合性能高以及加密性较好。  相似文献   

8.
针对民航旅客个人隐私数据使用前脱敏时间长与复现应用差的问题,首先,根据网络信息安全技术,剖析了民航旅客隐私数据脱敏情景和动态角色分级控制问题,分别构建了动态角色分级控制模型和新型保留格式的隐私数据加密模型,实现了民航旅客隐私数据访问控制与加密处理的抽象化;其次,利用混合格式加密方法,提出了民航旅客隐私数据动态分级脱敏处理算法,解决了动态角色访问控制的分级脱敏处理问题;最后,通过10 000条民航旅客的隐私数据验证了民航旅客隐私数据动态分级脱敏处理算法的性能,并将基本保留格式加密方法、混合格式加密方法和动态角色分级加密方法进行比较。结果表明,利用逆推变形关联剔除方法产生的重复率约为17%,这易于推导出原始敏感数据,而利用混合格式加密方法的重复率为20%,说明在逆推变形关联剔除方法的基础上进一步加密处理后的脱敏效果较好,强化了旅客隐私数据的深度保密性,且处理旅客敏感数据的时间较少,该算法具有较高的安全性和可靠性。  相似文献   

9.
针对当前多媒体通信安全迫切需要高效实时媒体数据加密方法的现实,本文指出一种有效的解决途径是对于媒体数据采取部分加密的方法。进而,首先分析应用场景,然后结合国内外相关领域的最新研究进展,重点介绍了当前几种主流的图像/视频部分加密技术,包括频率域部分加密方法,空间域部分加密方法。小波域部分加密方法等。  相似文献   

10.
在防空系统中,大量数据以明文形式存储于数据库和文件中。为了保障重要数据的安全性,需要对这些数据进行加密后再存储。讨论了数据库加密的方式和加密粒度,选择了高安全性能的AES算法作为加密算法。对AES算法的基本原理进行了介绍,并根据实际应用设计了加密/解密模块处理方法和流程。采用C++语言实现了AES算法的动态链接库,应用到防空系统的数据库加密和配置文件加密中。实现结果表明,该方法具有较高的安全性能,同时又易于实现,具有良好的推广价值。  相似文献   

11.
姜超 《电子技术》2023,(10):104-105
阐述大数据与计算机网络系统中的信息安全现状,探讨安全防范措施,包括数据加密和访问控制、网络安全管理机制、多层次的安全防御措施,采用虚拟专用网络(VPN)加密网络通信数据,保护数据的传输过程。  相似文献   

12.
通信流量的加密有助于实现网络数据的安全传输和隐私数据的有效防护,因此近年来加密流量在网络流量中的比例不断攀升,在保障安全的同时也给攻击者提供了绕过传统安全防护设备的途径。因此提出一种基于K-means聚类模型的加密流量识别方法,基于网络流数据特征的离散程度和整体随机程度,判断未知流量是否属于加密流量。此外对加密流量识别面临的主要挑战和未来的研究方向进行了分析,为后续的相关研究提供借鉴和参考。  相似文献   

13.
大数据时代对数据存储提出了新的需求,数据的存储安全关乎社会稳定与发展。全息加密光存储具有高存储密度、快读取速度、长保存寿命等特点,为海量数据存储提供了有效的解决方案,是保障数据存储安全的有力手段。聚焦于全息光存储领域,论述了以振幅、相位和偏振等作为调制变量的全息加密光存储的基本原理,介绍了常见的全息加密光存储技术及其性能影响因素,梳理了大量密钥的管理方法,最后总结了各技术特点,并对全息加密光存储的未来发展进行了展望。  相似文献   

14.
近年来,互联网技术的发展以及5G移动通信技术的逐渐成熟,使得流媒体数据在网络流量中占的比重越来越大。实时流媒体相较于普通的文本,占用更大的带宽,也携带更多的敏感信息。目前,加密技术是保护流媒体数据安全的有效方法之一,可防止数据泄露、数据篡改等安全问题。基于此,针对流媒体传输安全的加密技术进行分类和探讨,将流媒体数据加密分为本地加密和传输加密两种。针对不同流媒体数据加密方案的研究现状和业界的技术发展进行总结和对比分析,为后续研究者提供参考。  相似文献   

15.
在TD—SCDMA系统中.终端接入网的安全性能主要有三个方面的措施:用户鉴权、数据完整性保护和数据加密。终端安全特性的启动是由网络通知的。其中,鉴权过程是在非接入层的MM或GMM实现.用于确定用户的合法性.同时产生接入层完整性保护和加密所需要的密钥。数据加密分为语音业务的加密和数据业务的加密,语音业务的加密由MAC层进行加密.数据业务由RLC层完成。数据完整性保护过程采用F9算法,加密过程使用F8算法。数据的完整性保护过程主要是在RRC子层完成.用于确保信令数据发送和接收的正确性。本文将详细介绍实现数据完整性保护的过程。  相似文献   

16.
针对智能网联时代控制器局域网络(CAN)总线传输轻量化安全加密的需求,提出了一种响应快、安全性高的CAN总线数据加密方法,针对64位CAN报文周期性发送特点,设计与报文传输周期耦合的在线离线分组加密方案,离线段利用高级加密标准生成动态会话密钥,在线段则利用动态会话密钥快速响应报文的分组加解密请求。通过离线段的预加密计算大幅降低在线计算时延,实现低时延、轻量化;同时,基于CAN各车载单元属性,利用基于密文策略的属性加密方法对CAN报文的分组密码进行加密、分发,通过数据发送单元制定的访问控制策略确保仅目标单元可解密分组密码,实现针对性加密。  相似文献   

17.
本文介绍了交换机联机采集及监控系统的设计,并强调数据加密在系统安全中的作用,及详细讲述如何在系统中实现数据加密和密钥管理的方法。  相似文献   

18.
本文讨论了中小型MIS的数据加密与安全性,给出了移位等数据加密的变换方式及数据库的安全保护措施与步骤。  相似文献   

19.
《现代电子技术》2019,(16):79-82
网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数据密码、完成加密存储工作;软件部分,利用加密大数据存储分布规则、信号特征调度函数完成加密大数据优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据。研究结果表明,该系统加密频率波动小、加密存储频率高,加密结果不易破解,是一种崭新的网络传输关键大数据加密存储途径。  相似文献   

20.
数据加密标准DES和国际数据加密算法IDEA是分组加密算法中两个较为成功应用的例子,虽然都属分组加密,但两者在算法上差异很大,剖析两种加密算法的长处,并将其吸收进一个称作为不对称加密的算法中,便是本文将要论述的重点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号