首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在计算机系统安全中,最有效地保护信息的方式就是数据加密。利用密码技术对信息进行加密,实现信息屏蔽,从而起到保护信息安全的作用。基于此,本文从数据加密技术的内涵与常见的数据加密方法出发,探究威胁网络安全的因素,重点论述了AES对称加密算法,对数据加密技术在计算机网络安全领域中的应用进行分析,以此来加强网络信息的安全。  相似文献   

2.
本文以政企客户业务发展需要,采用传统运营商通信网络与量子加密对接技术,结合量子SSL VPN等多重接入和认证技术同时实现网络隔离,确保信息传输安全构建移动安全接入平台与移动办公系统,实现公务事项随时随地处理。在移动场景下,主要打造“VPDN+Quantum”的方式,即通过量子技术在无线端SIM卡芯片上获取密钥并加密存储,实现物理层、数据链路层、网络层、应用的全栈加密,解决移动终端在保障终端安全方面缺乏相应的安全机制,在使用过程中无法对用户进行合法性判断的瓶颈;在确保信息通信网络安全的同时,实现业务访问,以便于开展移动办公,支撑实战工作。  相似文献   

3.
王晨溪 《粘接》2024,(2):175-178
目前常规的电子通信信息传输加密方法主要通过对数据序列进行编码处理从而实现加密传输,由于所用的加密密钥保密度较低,导致加密效果不佳,对此,提出基于AES和ECC混合的电子通信信息传输自动加密方法。结合直觉模糊集合,对通信环境进行判断,通过构建哈夫曼树,对数据进行压缩处理。基于预期吞吐描述反馈结果,选取最大吞吐量所对应的传输路径作为最优路径。并对AES算法中的密钥进行编码加密处理,采用圈变换操作对通信数据进行加密处理,并对提出的方法进行了加密效果的检验。结果表明,采用提出的方法对电子通信信息传输进行加密处理,密文差异较大,具备较为理想的加密效果。  相似文献   

4.
由于传统档案信息储存方法工作效率较低,且无法保证信息的安全性,本研究基于大数据挖掘的数字化档案信息安全储存方法,在大数据挖掘技术的基础上,利用数字化信息管理分布函数,完成档案信息大数据储存模型的建立;建立大数据挖掘的预测评估模型,计算档案信息的联合密度,将其应用到系统信息检索中,实现对档案信息关联规则特征的提取;在满足交换与结合规律前提下,对采集的数据样本进行重组,在完成档案信息完整度验证后,实现档案信息安全的储存与加密。测试结果表明:在档案信息储存中使用大数据挖掘技术,发送终端与接收终端得到的最大的安全系数分别为98.4%与95.9%,且信息检索的平均时间仅为16.25 s,保证档案信息的安全与工作效率。  相似文献   

5.
传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。介绍一种新的着重于隐藏数据的存在性的加密手段———隐文加密(Steganography,隐写术)来对重要文件的存储进行加密,该方法采用隐文B 树(Steg B Tree)建立UNIX系统的文件索引,并通过隐藏表将隐文B 树索引隐蔽起来,使攻击者无法知道重要信息的存在,从而使要保护的信息更安全。  相似文献   

6.
为降低数据信息在传输中的丢失量,提高传输速率与稳定性,以某企业办公自动化系统为例,设计针对系统数据属性的全新加密传输方案。根据系统中数据属性的分布,采集办公自动化系统中的RREP数据,建立编码系数矩阵,设计办公自动化系统数据属性编码;在通信前端输入明文信息,建立数据属性共享矩阵,实现并行数据属性基的加密处理;建立自动化办公系统中客户端与服务器之间的通信连接,引进Socket作为客户端与服务器端的主要通信连接,实现对客户端与服务器端的加密传输。实验结果证明:设计的加密传输方法可以有效解决办公自动化系统中数据属性传输中存在的信息丢失问题。  相似文献   

7.
本文基于RS485典型有线通信传输接口,采用Arduino开发板,在Arduino IDE开发环境下,设计并实现了一种具备有线和无线功能的信息加密传输独立装置。装置能实现有线和无线收发加解密功能,输入端为由ATMGA328PAU作为处理器的自主设计键盘组成,可在串口以ASCALL码的形式输出单个字符,然后以相应的形式通过串口收发数据,并在OLED液晶显示屏上实时显示收发数据状态。无线收发加解密部分利用Arduino nano对通信端口的数据进行检测,并在加密后使用蓝牙模块或者串口模块进行收发。该装置具有小型化、无线化和保密的要求,在实验、教学和模拟器材方面具有一定的实用价值。  相似文献   

8.
引入一种计算合理井网密度及极限井网密度的新方法.该方法克服了以往方法的不足.其可对投入开发后的油田是否具有继续加密的可行性进行论证.并网密度对油藏特别是非均质严重的油藏开发效果有着极大的影响.在油田开发末期井网密度对开发效果起着决定性的作用.  相似文献   

9.
网络信息安全是目前国内外数据通信领域的一个很重要的研究方向,介绍一个自动声纹识别认证系统在网络安全中的应用。采用对称密码算法和公开密码算法与声纹识别技术,设计了一种安全可靠的公开密钥全局管理方法。对称密码算法采用加密强度较高的IDEA算法,声纹信息用公开密钥加密算法(采用RSA算法)用KDC的公钥进行加密。该系统使密钥的生成、分配传递更可靠,可以使网络用户无须自己保存其密钥也可以安全地与其他用户通信。  相似文献   

10.
给出了一种Playfair密码体制的改进方案,将原来对双字母加密,扩展到三字母组合后加密,并给出了在此种状态下的加密方法。通过C语言完成了加密算法的实现,最后用了部分实验数据加以论证。  相似文献   

11.
浅谈光盘加密   总被引:1,自引:1,他引:0  
孙莎莎 《光盘技术》2008,(10):28-28
光盘是重要的存储介质和多媒体计算机所必具备的存储装置,本文给出在传输过程中,光盘加密,防止泄密的方法,如软件法、软硬结合的方法。最后应用光盘加密大师进行实际应用.  相似文献   

12.
本实用新型为一种设有声控报警安全装置的注塑机,包括设有电器控制单元的注塑机。其特征在于,在注塑机上还设有声控报警安全装置。该装置包括音频接收仪、音幅接收仪、模数转换器和信号放大器。音频接收仪和音幅接收仪分别与模数转换器电气连接,将音频和音幅转换为电信号,模数转换器与信号放大器电气连接,  相似文献   

13.
针对小型视频工作站制作VCD视频光盘的特点,提出一种可行性加密方法,详细论述较为适合小型视频工作站的加密方法的研究过程。  相似文献   

14.
运输远程监控中基于Logistic映射的混沌加密算法   总被引:1,自引:0,他引:1  
简单地介绍了运输远程监控系统的构成和目的,分析了GPRS网络传输数据的工作原理,针对其中的薄弱环节加入混沌加密算法进行安全性防范.介绍了混沌的概念,基于Logistic映射的混沌加密方法和加密流程,根据GPRS网络传输的数据格式,对该算法进行改进后应用于其中,主要是安全性较低的设备终端.给出了该算法的C++程序实例,并验证了该算法对初值的敏感性.  相似文献   

15.
为了增加对称密钥被破解的难度,提出一种基于混淆的密钥管理机制,来增加信息传输的安全性。在管理机制中应用一种混淆的多重加密方法,此方法是以时间参数组成的时间集为随机参数与混淆理论结合对信息进行加密;通过连通性分析、节点能耗和抗攻击能力对这种管理机制进行了分析,论证了其实用性。  相似文献   

16.
介绍了在一种在BMP图像文件中隐藏文本文件的简单方法。利用这种方法不仅可以把纯文本文件隐藏在位图图像中,还可以将word文档和超文本文档等文件隐藏。含有隐藏文本的图像文件与原图像文件大小根据所隐藏的内容大小而有变化,但图像质量没变化。文中详细地介绍了实现的原理及实现的具体过程。该方法也可以与其他加密方法结合达到更好的保密性。  相似文献   

17.
《超硬材料工程》2012,(3):60-60
金刚石内氮空位中心结构自1997年被发现可以开展量子信息研究以来,由于其在室温下具有很长的电子自旋退相干时间,纯净的自旋环境和与周围核自旋丰富的超精细相互作用,人们因此开展了多方面的研究,包括实现了单量子比特和多量子比特调控,量子寄存器,双量子比特逻辑门操作,三量子比特纠缠态的制备和近期开展的动力学解耦来延长退相干时间的研究,展示了该体系在固态量子信息和计算中的广阔前景。  相似文献   

18.
榆树林油田升382区块在开发过程中逐渐暴露出井网对砂体控制程度低,油水井间蹩压严重,层间矛盾突出,注采关系不完善,采油速度低,采出程度低等一系列开发矛盾。为了改善开发效果,在该区开展了开发效果评价、剩余油分布状况以及数值模拟研究,认为井网加密是目前较为有效的调整方法。同时开展了加密调整界限和方法等研究。加密后,对投产井及时进行效果分析,为同类区块的调整提供实践经验和技术支撑。  相似文献   

19.
利用水平井进行出砂冷采是开采重油油藏行之有效的方法之一,但随着开采的进行,容易出现油井产量递减较快的问题,冷采稳产难度加大。为了达到稳产、提高采收率的目的,本文以实际油藏参数建立了油藏数值模拟模型,利用数值模拟方法在原水平井井网的基础上模拟了六种不同加密方案的生产效果,通过影响因素分析及经济评价确定了最优加密方案,对该区块以及出现此类问题的油田提供了一定的参考依据。  相似文献   

20.
通过对比分析榆树林油田东160断块和升371断块两种加密井网的开发效果,表明升371断块加密井网适应性较差,并从理论上对扶杨二类油层注采井距进行了计算,确定了其他二类区块的加密调整方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号