首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络安全中的数据加密技术研究   总被引:3,自引:1,他引:2  
数据加密技术是实现网络安全的关键技术之一。本文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

2.
本文重点对现代数据库系统加密体系结构、层次结构以及数据库加密特点进行深入研究,并将数据加密技术与传统加密技术进行了比较分析,最后还对字段加密和记录加密两种数据库加密方法进行探讨。  相似文献   

3.
本文重点对现代数据库系统加密体系结构、层次结构以及数据库加密特点进行深入研究,并将数据加密技术与传统加密技术进行了比较分析,最后还对字段加密和记录加密两种数据库加密方法进行探讨.  相似文献   

4.
可搜索加密技术在不解密的情况下搜索加密数据.针对现有的可搜索加密技术没有考虑数据用户细粒度搜索权限的问题,以及现有的可搜索加密方案中因云存储的集中化对数据安全和隐私保护带来的问题,提出了区块链上基于云辅助的属性基可搜索加密方案.该方案利用可搜索加密技术实现加密数据在区块链上的安全搜索,利用基于属性的加密技术实现数据的细...  相似文献   

5.
本文主要针对目前几种市场主流的"文件级数据加密技术"、"系统级数据加密技术"和"高速加密磁盘缓存数据加密技术"进行介绍。分别探究了其数据加密的原理及各自的优缺点,并介绍了笔者所在公司选择数据加密系统时的技术条件及环境依据。  相似文献   

6.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

7.
随着网络技术的发展,网络安全成为当今网络社会的一个焦点话题,而数据加密技术是信息安全的一种重要解决方案,本文介绍了数据加密技术的概念以及网络上常用的加密方法。  相似文献   

8.
随着网络和通信技术的发展,数据的开放性和共享性使遥感图像传输安全性受到了威胁。为了保证遥感图像的信息安全,本文在分析传统数据流加密技术的特点的基础上,比较了图像置乱加密技术,基于伪随机序列的图像加密技术以及基于混沌序列的图像加密技术三种图像加密技术的优缺点,提出了适合遥感图像的加密和解密方法。实验结果表明,基于混沌序列的图像加密技术具有更高的稳定性、抗攻击性和加密解密速度快等优点.适合谣感图像的加密解密.  相似文献   

9.
浅谈计算机网络中的数据加密   总被引:1,自引:0,他引:1  
介绍了数据加密的基本原理,较为详细地对对称数据加密技术、非对称数据加密技术及公开密钥的数据加密技术的数据加密方式及其应用进行了探讨。  相似文献   

10.
SQL Server的数据库加密技术的研究与实现   总被引:4,自引:0,他引:4  
数据库加密就是对数据库的文件或数据进行加密,数据加密后以密文方式存储,即使被窃取、被拷贝,机密数据也不会被敌对方获取。本文介绍了SQL Server数据库常见的安全问题和数据库加密技术,提出了一种对于数据库字段的加密技术。  相似文献   

11.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

12.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

13.
随着L o Ra网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件.传统LoRa网络在数据传输过程中自身具有加密机制,其使用A ES-128加密算法对数据报文进行加密.但是,在加/解密过程中,2个密钥是相对称的,以至于各项参数大致相同,当一对密钥中任何一个密钥泄露时,都很容易计算出另外一个密钥.针对存在的安全问题,提出一种改进的混合加密方案:在LoRa网络的基础上引进RSA非对称加密算法,利用RSA加密算法安全性高的优势对AES加密算法加/解密数据过程中所用到的密钥进行加密处理,降低LoRa网络数据传输过程中的安全隐患,提高安全性;并在此基础上对A ES和RS A加密算法优化改进,以确保数据传输的效率.最后,对本文设计的方案进行测试,测试结果表明,本文方案在保证数据传输效率的同时增强了密钥的防窃取性,很大程度上提高了L o Ra网络数据传输的安全性.  相似文献   

14.
数据加密技术在计算机网络中的应用探讨   总被引:1,自引:0,他引:1  
随着Internet的飞速发展,相应的各种攻击网络的手段也随之产生,网络安全问题日益受到人们的重视。保证网络安全的最主要的方法之一是数据加密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。本文就数据加密技术的应用进行探讨。  相似文献   

15.
计算机网络应用已成为目前企业与个人处理信息、数据等的主要平台之一。在互联网数据库中,用户可以建立私有专属的网络存储空间,用来保存个人所需的文件和资料,方便在异地通过网络获取,省去了用户携带储存设备的麻烦和丢失储存设备造成的困扰。网络数据存储的关键因素之一就是安全问题,因此本文介绍了基于现代密码体制的网络数据加密、基于属性基的网络数据加密和基于并行计算的网络数据加密三种加密技术的应用,这三种技术为计算机网络安全中数据加密研究奠定了一定的基础。  相似文献   

16.
提高数据在数传模块之间传输的效率,在以JZ875数传电台为通信模块的基础上,通过霍夫曼压缩对发送数据进行数据压缩、查询Hash表对基站数据添加信道包头以建立专用信道、DES加密算法对发送数据进行加密三个步骤的有机结合,建立了大田水分传感器网络中基站端与远程计算机端之间的高效率虚拟专用网。实验结果显示,在数传模块的正常通讯范围内,基站端数据发送量可以减少20%左右,远程计算机端接收到的数据正确率可达96%左右。  相似文献   

17.
数据加密技术是网络安全的基础,是网络中最基本的安全技术,该文介绍了一种在网上的网络传输数据加密系统。  相似文献   

18.
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。  相似文献   

19.
随着科技的发展,计算机网络通信日益发达,但是其通信安全问题也层出不穷,给社会带来了极为恶劣的影 响。数据加密技术在这种局面下应运而生。本文首先对数据加密技术进行了介绍,然后阐述了几种常见的数据加密技术,最 后,分析了数据加密技术在计算机网络通信安全中的应用。  相似文献   

20.
针对近年来AES(Advanced Encryption Standard)加密算法在图像加密领域应用中存在的一些缺点,提出了一种基于改进Henon超混沌系统与AES结合的图像加密算法。该算法首先利用四维Henon超混沌系统产生超混沌序列,通过引入明文图像像素的相关特性作为参数来截取超混沌序列作为BP神经网络的训练样本,训练后得到的非线性混沌序列作为AES加密算法的目标密钥。将目标密钥代入AES加密算法进行两轮循环加密得到密文,且每轮加密过程中都会由混沌序列产生新的S盒和轮密钥,大幅度提高了密钥的随机性。仿真实验结果表明,该算法能够很好结合三者的优点,安全性非常高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号