首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 194 毫秒
1.
云存储随着云计算的发展应运而生,然而针对上传到云存储里的数据,数据的安全性又是当今云存储的瓶颈,本文针对数据安全采用了传输加密和文件碎片存储加密两种措施,实现了基于云存储中的数据的机密性、完整性、可用性等安全特性.  相似文献   

2.
在通信和云盘存储等应用领域中,电子文件加密是增强信息安全,防止网络盗窃的重要途径.本文提出一种新的加密方法及其加密系统的硬件实现,采用混沌反控制理论设计两个三维离散时间混沌系统,在两个混沌系统中各取一个状态变量相乘和取模后对文件进行加密,并对加密算法进行安全分析.为使加密文件保持原有的格式,加密系统只加密文件的数据部分,不加密格式部分,从而避免因格式破坏导致格式不兼容的问题.加密系统主要基于片上可编程芯片(SOPC)实现,其中加密算法由FPGA实现,以太网通信由ARM核实现.实验结果显示,电子文件能够正确加密和解密,加密文件仍然保持格式兼容,表明该方法具有良好的安全性能及技术可行性.  相似文献   

3.
为保证数据在网络传输过程中的信息安全,提出了一种在云服务器上存储密码加密信息的密码管理方案,将加密密钥拆分为用户共享份额和云服务器共享份额,其中用户共享份额仅基于选定的密码短语,而云服务器的共享份额由用户共享份额和加密密钥生成,通过在客户端执行加密和解密来实现数据的安全性,并引入迭代哈希操作来保护分割密钥方案免受字典式攻击。分析表明,所提出的基于云服务器的密码管理方案与其他密码管理方案相比,具备更优的功能性与安全性。  相似文献   

4.
使用中间件技术是实现数据库信息安全的有效方法。设计集身份验证、访问控制、保密传输和数据加密于一体的网络密文数据库安全中间件(DBSM),提供了对密文数据库信息的安全存取服务,来保证数据库管理下数据的保密性、完整性和可用性,进而保护数据库所有者和使用者的合法权益。  相似文献   

5.
为了提高无线传感网络通信敏感信息的安全性,提出基于AES加密的通信敏感信息窃取防御控制算法.构建无线传感网络通信敏感信息传输信道模型,结合传输编码序列,结合通信敏感密钥传输协议构建敏感信息的安全编码模型,结合模糊差分信息融合方法,得到对称加密协议下敏感信息的完整密钥以实现密钥优化设计,利用线性加密控制分析输出离散统计特...  相似文献   

6.
秘密共享方案为解决信息安全和密钥管理问题提供了一个崭新的思路。秘密共享可应用于数据的安全存储和加密等领域, 保障了传输信息的安全性和准确性。综述了秘密共享方案, 介绍了秘密共享的概念, 归纳总结了多秘密共享技术、可验证秘密共享技术、无分发者秘密共享技术、可安全重构秘密共享技术、主动式秘密共享技术的发展历程及其特点。此外, 列举了秘密共享技术在电子投票、数字图像、生物特征等方面的应用。  相似文献   

7.
基于XML技术设计了一种安全高效的数据交换模型,实现了数据和密钥的安全传输和存储.该模型结合XKMS简化了公钥注册与管理,能够为跨系统的多方数据交换提供统一、安全的服务.介绍了模型建立的具体方案,包括XML文档的加解密、数据加密密钥DEK的生成、数据加密密钥存储管理,讨论了该模型使用XKMS管理公钥的方法和提供的安全机制.  相似文献   

8.
保证信息安全就必须保证信息建立、存储、传输、使用的安全。评估信息安全保护的有效性手段主要有不断的自我评估以及阶段性的专业评估。无论哪一种评估,均离不开信息安全检测,信息安全检测是保证信息安全的一个重要环节。信息的管理,涉及计算机和通讯相关硬件、软件和组织的管理机制;现在,软件和计算机及通讯相关硬件技术正在迅速发展,软件具有不可见、逻辑复杂的特性,信息安全需要专门的安全管理机制,所以信息安全检测不同于传统的检测领域,具有其特殊性。  相似文献   

9.
数据的不断增长推动了云计算、云存储的发展,大量数据被存储到云端,数据的不断积累占据了太多存储空间.为了节省空间,重复数据删除技术被提出并广泛使用.在原始信息锁加密的基础上进行改进,引入布隆过滤器来实现重复检测,继而完成安全存储.对方案性能进行分析后发现,可以实现基本的安全机密性,并降低了计算开销.  相似文献   

10.
随着信息技术的迅猛发展和信息技术在政府系列的机关、事业单位的广泛应用,办公电脑的信息安全已经成为政府办公电脑管理工作的一项重要日程,成为政府部门日常工作中不可缺少的一部分.那么办公电脑因存储、处理、传输信息,信息安全工作变得尤为重要.本文从政府系列的机关、事业单位办公现状着手,研究探讨办公电脑的部分安全问题及防范对策、措施.  相似文献   

11.
自安全存储机制与设备的研究   总被引:2,自引:0,他引:2  
开放式环境下,敏感数据的存储与传输很容易受到窃听、非授权访问、恶意修改等攻击.本文针对信息存储的安全性问题,论述了基于对象的存储技术,研究了自安全存储设备,它将主机上的安全机制转移分布到存储设备上,因此在主机或客户端受到攻击的情况下,仍能保证存储数据的可用性、完整性和机密性.最后给出了存储系统易存活性的发展方向.  相似文献   

12.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。  相似文献   

13.
针对输变电工程数据的多源、异构、迭代更新和集成应用导致需要巨大存储空间且不利于数据挖掘分析的问题,提出了一种面向输变电工程数据存储管理的分布式数据存储架构.该架构基于元数据模型对输变电工程的工程地理信息、三维设计模型和文档资料三类数据进行细化,并根据不同数据存储模式的不同,设计了一种分布式存储架构分别处理各种数据.系统实现与仿真实验结果表明,所提出的分布式存储架构在保证存储效率及数据完整性的同时,也能保证数据的安全.  相似文献   

14.
为了解决公共储能在含高比例可再生能源输电网中选址定容的问题,提出了一种基于机会约束的虑及N-1安全约束的公共储能规划方法,用于计算公共储能的安装地点、额定容量和功率配置,在确保输电网安全运行的前提下,提升输电网的经济效益和新能源消纳比例。该方法综合考虑常规电厂、可再生能源电站和储能投资者三方利益,以输电网发电成本、弃风光惩罚最小和储能收益最大为目标函数,在考虑常规发电机组开、停状态和出力约束的同时考虑储能的充、放电状态及充、放电功率约束,在考虑输电网正常状态下安全约束的同时考虑输电网N-1状态下的安全约束。针对发输电可靠性测试系统IEEE RTS-96建立了仿真算例,以典型日负荷、风电和光伏预测出力数据作为依据,利用改进广义Benders分解法进行求解,并使用灵敏度分析法对优化结果进行对比分析,分析结果表明,所得储能优化方案可有效消除N-1故障时的支路潮流越限,能够保证输电网N-1状态下的安全运行,相较于不考虑N-1网络安全约束,本文方法所得优化结果虽然经济性略有降低,但是在线机组最大容量、负载率均衡度等安全指标均得到明显提高,提升了储能整合后输电网运行的安全性。所得储能规划方案实现了确保输电网N-1安全性的经济性最优,可用于指导对安全性要求较高的储能规划,具有一定的工程实用价值。  相似文献   

15.
展望智能电能表的应用前景   总被引:1,自引:0,他引:1  
近年来,随着科学技术的进步,在电子式电能表基础上发展出智能电能表,它具备电能量计量、信息存储、状态监测、数据多种方式传输、自动控制、信息交互等功能。具有高可靠性、高安全性及存储空间大等特点,可以为实现分布式电源计量、双向互动服务、智能家居等奠定基础。满足了我国智能电网建设工作需要,其应用前景十分广阔。  相似文献   

16.
高校办公系统中各种重要数据如学籍管理、财务帐目、人事资料、各种档案等将保存在计算机的硬盘中。电脑数据的安全性问题随即产生,其包含在电脑硬件及软件之中,也存在于数据输入、加工、输出、存储、传输、转储等的环节上。安全措施包括树立安全意识、提高数据保险系数(数据加密,数据备份,病毒防治等)、加强管理、提高计算机操作人员的素质等方面。  相似文献   

17.
大数据安全保障关键技术分析综述   总被引:3,自引:0,他引:3  
针对作为各个行业信息化建设重要基础支撑的大数据在收集、存储、传输和使用过程中面临的诸多安全风险,分析了大数据在这些过程中面临的安全威胁.综述了大数据相关系统平台和大数据应用中安全保障的关键技术及最新进展,包括用户访问控制、数据隔离、数据完整性、隐私保护、安全审计、高级持续性攻击(advanced persistent threat,APT)防范等,以应对云计算、物联网、移动互联等新技术的快速发展对大数据带来的安全挑战和更高的安全要求.同时也对大数据的安全保障技术的发展趋势进行了展望.  相似文献   

18.
文章通过对计算机网络中内网移动存储设备安全现状的分析,提出针对内网移动存储设备的安全管理解决方案,从技术和管理等方面阐述在内网移动存储设备安全管理方案制定中的关键问题,加强对内网移动存储设备进行妥善管理,防止信息泄密的方案。  相似文献   

19.
分布式数据库安全是解决大型管理信息系统安全问题的基础.本文分析了分布式数据库所面临的安全威胁,提出系统解决分布式数据库安全的基本要求,运用密码学和信息安全领域的常用技术手段,分别从数据库存储、数据库访问和数据库通信3个方面,结合“军队装备科技档案信息网络管理系统”和Oracle数据库,阐述实现分布式数据库安全的原则和措施.通过分析证明,实现分布式数据库安全,必须以具体的安全策略为指导,从数据库存储、访问、通信等各个方面综合考虑,应用不同的安全服务和安全技术加以实现.  相似文献   

20.
在电网调度运行的实际生产中,需要综合多个业务系统中的数据,并从中挖掘出有价值的电力运行信息。当前,省地县调度业务多通过调度电话或者邮件联系,同时业务系统分布在不同安全分区,缺乏有效的管理措施。文章阐述了电网省地县调度数据一体化管理平台,其具备提供数据收集、存储、自定义报表、数据加工等功能,使省地县调的纵向数据传输能力得到显著改善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号