首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
谈中小型MIS的数据加密与安全性   总被引:2,自引:0,他引:2  
戚桂杰 《山东电子》1999,(3):8-9,11
本文讨论了中小型MFIS的数据加密与安全性,给出了移位等数据加的变换方式及数据库的安全保护措施与步骤。  相似文献   

2.
随着电子文档的日益普遍,以及其重要性的日益显著,新的问题随之而来:如何保证电子文件的信息安全?如何防止内部人员窃取电子文件?在比较分析现有文档保护解决方案的基础上,提出一种"安全数据/加密网关"的概念,并给出了完整的体系设计架构和消息处理流程。该实现方法可有效解决现有解决方案的不足,满足各类服务器在文档使用过程中的保护需求,具有一定的实际应用价值。  相似文献   

3.
信息技术的普及,产生了大量的重要信息数据,在目益激烈的市场竞争形势下,核心机密数据就是企业的命脉。本文首先分析企业信息数据安全现状,然后探讨了企业数据加密系统构建原理和应用思路,最后实施部署了企业信息数据系统。  相似文献   

4.
数据加密及其在数字签名中的应用   总被引:3,自引:0,他引:3  
介绍一般的数据加密算法,研究数据加密在数字签名中的应用,以及利用加密算法提高网络数据安全。  相似文献   

5.
本文讨论了中小型MIS的数据加密与安全性,给出了移位等数据加密的变换方式及数据库的安全保护措施与步骤。  相似文献   

6.
伴随大数据、云计算以及人工智能等IT技术的飞速发展,数据库被广泛应用于各个行业.面对严峻的网络安全形势,数据库安全问题日益突显.保序加密是一种提供数据加密同时实现密文大小比较、范围查询的技术,能够在实现数据安全的同时,保障数据库查询、比较等业务应用,对于数据库安全有着极高的应用价值.对数据安全形势和保序加密需求进行分析...  相似文献   

7.
算术编码与数据加密   总被引:4,自引:2,他引:2  
提出了一种利用算术编码实现数据加密的算法。除了能加密数据外,还能对文本数据达到一倍左右的压缩效果,因此特别适宜于机密数据的传输和保存。更进一步,通过预加密一个随机数的办法,消除了已知明文导出密钥的可能性。  相似文献   

8.
9.
本论述以代理技术实现基于角色的访问控制和加密技术,以处理信息应用系统建设及其安全加密系统建设的工程关系。  相似文献   

10.
张军  么丽颖 《信息技术》2002,(10):32-33
近年来 ,在图像中加密数据是信息隐藏技术中新的研究课题 ,它以数字图像为载体 ,将所要隐藏的信息按照某种算法嵌入到数字图像中 ,并且要求 :嵌入信息后的图像与原始图像相比 ,在人的视觉上没有什么区别 ;加密数据后不会改变图像的数据量 ,即直接对载体数据的某些部分进行修改 ,而不会使图像文件增大。这里将介绍一种利用BMP图像实现数据加密的方法。BMP图像文件是位图文件 ,位图是指将上幅图像分割成栅格 ,栅格的每一点称为像素 ,每一个像素具有RG值 ,即一幅图像是由一系列像素点构成的点阵。BMP图像文件的主要特点有 :①每个文…  相似文献   

11.
关系数据库中字符数据的保序加密方法   总被引:3,自引:0,他引:3  
对数值型数据保持顺序加密方法进行了分析,在此基础上提出了一种在关系数据库中针对字符数据的保序加密方法。详细阐述了其加密原理和密文索引结构,对重复性数据的加密处理和算法抗攻击性进行了分析。最后分别从时间开销、空间开销两个方面对算法进行了实验验证,实验结果表明该方法既保证了数据库安全性,又解决了加密数据库的查询性能问题。  相似文献   

12.
针对电子数据在传输过程中可能存在的不安全因素,结合当前对数据传输可靠性的要求,分析了几种常用的可靠加密技术,介绍了如何实现混合加密和数字签名联合使用的策略,并给出了应用实例.  相似文献   

13.
现如今,大数据已走进大众的工作与生活,随着海量数据的快速增长,网络技术的高速发展以及上网移动终端的日益普及,可以在短时间内完成大量的数据传送,这也导致潜在的安全风险越发严重,网络中的部分数据存在被人秘密窃取的可能性。  相似文献   

14.
FROG算法是一种对称式数据加密算法,它具有诸多优点,但是速度比较慢。分析了其速度慢的原因,提出了一种改进方案,使得在保持原算法可靠性的基础上,运行速度有了显著提高。  相似文献   

15.
随着信息技术的发展,目前社会已经进入了大数据时代.大数据使得人们的生活更加方便,国家、社会各领域、各行业的发展中发挥了巨大的推动作用.但是,随之而来的是用户个人隐私泄露问题,在一定程度上,与社会、军事、政治安全也具有密切关联.因此,文章对大数据背景下的安全风险进行分析,与可搜索加密、安全多方计算、同态加密等技术结合,对...  相似文献   

16.
随着现代信息技术的高速发展,如今各个行业的不同领域对计算机网络通信技术的应用不断提高重视,而其中的安全问题也受到了全社会的广泛关注。作为数据信息传输的重要方式,计算机网络通信存在一定的安全风险,关系到大众的隐私信息及财产安全,所以需要加强对计算机网络通信安全方面的研究。而数据加密技术在提高计算机网络通信安全方面效果显著,文章便主要针对该技术展开分析,并对其在计算机网络通信安全中的具体应用提出几点看法,以期为相关从业者提供参考借鉴。  相似文献   

17.
目前大多数透明加密技术都是依靠监控系统的进程来完成,这样就必须对所使用的软件进行限制,并且根据使用软件的升级而更新,对不支持的软件和进程则无法实现数据加密。文中揭示了一种基于涉密数据流向的透明加解密系统及方法,使得在本地数据的透明加解密不再依赖于对系统使用程序的限制,而是通过对涉密数据流向进行监控,结合对磁盘写入数据进行对比实现。只要对磁盘重要的文件进行指定加密,就既实现了对机密数据的防泄密,又实现了对未涉密数据的有效甄别,防止了过度加密带来的数据交流上的麻烦。  相似文献   

18.
肖敏  刘宇红 《通信技术》2012,(11):34-36
针对工业MP3模块对语音文件的加密需求,简要介绍了SD卡通信方式和硬件加密的原理。对比分析了SD卡硬件加密的特点,对编写加密程序的关键技术中进行了深入的分析和研究,其中包括设置密码、重设密码、上锁与解锁以及强制擦除。通过在SD卡上移植了兼容FAT32的文件系统,能很方便读取MP3文件传送给VS1003进行语音解码。经过严格的测试,实现了带加密功能的MP3播放器,并以工业MP3模块这一实例分析了SD卡硬件加密在实际中的应用。  相似文献   

19.
陈金山 《通信技术》2012,(9):100-102
分析了企业信息化过程中面临的信息安全问题.针对文件透明加解密系统的开发过程中难于区分文件是否已经加密的问题,提出了一种基于微过滤驱动的文件加密标识实现方法.首先给文件增加一个4kB“隐藏”的文件头,将加密标识、加密算法、密级信息等嵌入其中,然后对文件的操作(查询、读/写等)进行偏移设置,使得文件透明加解密系统的研发更加高效.试验结果表明该方法具有有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号