首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文采用基于混沌算法的FPGA加密芯片对信息加密,采用椭圆曲线密码算法对混沌算法的初始密钥加密传输,实现混沌加密芯片初始密钥的安全交换.其中重点对椭圆曲线加密的点乘算法和底层有限域乘法进行了改进,从而加快了系统实现的速度.最后对改进后的椭圆曲线加密系统进行了实验仿真,结果证明该系统能实现混沌初始密钥的安全交换.  相似文献   

2.
一个面向仿真网络的数据加密系统   总被引:1,自引:1,他引:0  
研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统.采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现了各联邦成员之间实时交互数据的保密传输.采用混合密码体制,用对称加密算法DES、3DES和AES加密数据,用非对称加密算法RSA对加密密钥进行加密,实现了对非实时数据的保密传输及其完整性和发送方真实性保证.实验结果表明,系统具有良好的加密效果,可满足仿真网络中数据安全的要求.  相似文献   

3.
基于混沌和细胞自动机的图像加密算法   总被引:1,自引:0,他引:1  
彭川  李元香 《计算机工程与设计》2012,33(7):2526-2529,2535
为了设计加密性能好、容易实现的加密系统,充分利用混沌系统的密码学特性和细胞自动机良好的加密性能,提出了一种基于混沌系统和触发细胞自动机的图像加密算法.算法先利用混沌序列对图像进行加密处理;通过构造反转规则建立触发细胞自动机,并根据触发细胞自动机的迭代规则对图像进行二次加密.加密过程简单高效,且具有较大的密钥空间,可以保证系统的安全性.实验结果表明,该算法具有较好的加解密性能,且较小的邻域半径即可得到良好的加密效果,因此非常便于硬件实现.  相似文献   

4.
采用DSP TMS320C6711和ARM920T,设计并实现了支持H.264加密的安全视频监控系统.提出了一种将高级加密标准AES与H.264相结合的安全视频加密系统设计方案,并在ARM-Linux嵌入式平台下予以实现.解决了视频监控系统中视频数据保密等问题,并给出了改进加密算法的实验结果.  相似文献   

5.
可扩展标记语言XML正逐渐成为分布式计算的通用语言.随着XML的广泛应用,XML数据的安全问题已成为关注的焦点.分析了XML加密规范.基于NET平台,通过把C#语言和XML加密规范有机地结合起来,实现了XML加密系统.该系统能够对XML文档、XML元素以及任意二进制数据加密.利用公钥基础设施PKI技术,把XML加密应用于电子公文,保证了电子公文的安全.  相似文献   

6.
基于DBMS外层的数据库加密系统研究与设计   总被引:6,自引:1,他引:6  
从增强数据库安全性出发,对数据库加密的层次、原理、算法和密钥管理等关键技术进行了分析研究,并提出了一种数据库加密系统设计方案.研究了如何设计数据库加脱密系统,给出了具体的设计模型并说明了各个功能模块的主要作用和实现方法,最后讨论了该加密系统对数据库的影响.实践结果表明,该方案能够较好地解决数据加密强度与系统性能之间的矛盾.  相似文献   

7.
基于Linux的数据安全传输的研究   总被引:1,自引:0,他引:1  
本文以Linux作为平台的操作系统,在应用层开发系统的软件平台.采用不同的传输方式,对于文件数据采用数据包捕获加密的方式,对于图像数据采用存储转发的传输方式,有效地提高了网络传输效率.研究并设计了一套基于数字证书和数字签名技术的身份认证协议和密钥交换协议.能够有效地防止中间人的窃取和篡改,提高了身份认证的可靠性和密钥交换的安全性;利用OpenSSL标准库函数实现系统的数据加密模块,实现对称加密、非对称加密以及信息摘要的常用算法.  相似文献   

8.
本文针对数字电视等多媒体通信系统,提出了一个以密码算法为核心的三级加密条件接收系统(CAS),介绍了模型工作原理和系统结构,分析了.CAS系统中的数据加扰、AES加密和RSA加密的原理及实现方法.最后在结束语部分给出了性能分析,指出该条件接收系统能很好的应用与数字电视、IPTV等,从而提高整个通信网络和系统的安全性和效率.  相似文献   

9.
具有认证的安全增强型文件加密系统设计   总被引:1,自引:1,他引:0  
为解决文件系统过滤驱动加密系统中的认证问题,增强保护的粒度控制,提高文件加密系统的安全性,在原有文件系统过滤驱动的加密系统基础上,提出了包含认证,eKey模块、分级保护与密钥管理等机制的增强型文件加密系统设计方案,建立了实体与身份两级认证机制,实现了多级文件密钥和密钥访问控制.采用Windows NT内核驱动框架,基于文件系统过滤驱动技术,结合eKey功能模块加以实现.测试结果表明,该设计方案有效且可行,为文件保护提供了一种更加安全可靠的解决思路.  相似文献   

10.
设计实现一种新型加密系统--基于MEMS强链的移动硬盘加密系统,具备使用物理密钥的安全身份认证和先进的加密算法.根据ATA协议,该系统利用FPGA硬件加密方法实现数据透明加密和流水线操作来达到高吞吐率.利用现代数据加密技术,提出一种既适用于常用对称加密算法,又适用于用户自主开发的对称加密算法的数据流硬件加密逻辑结构.  相似文献   

11.
云存储是一种新型的网络存储形式。随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏、数据篡改,也成了用户广泛关注的问题。云存储可以分为访问层、应用接口层、基础管理层和存储层,云存储安全可以分为访问层安全、应用接口层安全、基础层安全和存储层安全。为保证云存储中服务端数据存储的机密性,文章设计了数据存储加密机制,在基于云桌面的办公系统个人存储的应用环境中,实现了基础管理层和存储层加密机制。基于JAVA、JSP等技术,实现了基础管理层;基于Bash脚本等技术,实现了基础管理层与存储层的接口;基于开源项目TGT实现了存储层数据加密机制,保证服务端存储数据的机密性。  相似文献   

12.
尹青  周伟 《计算机应用》2004,24(9):68-69
提出并建立了一种以免疫学理论为基础的网络适存性安全框架。该框架是一个三层结构,包括防御层、免疫层和适应层。与传统的刚性安全体系不同,它是一个柔性安全体系,以增强网络系统在非安全环境下的适存能力。  相似文献   

13.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析。为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略。该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能实现无关的报文,并发现隐藏较深的威胁。以OPC协议为例,搭建了基于应用层协议深度解析的工控网络安全仿真测试平台,并利用石化企业现场设备的通信数据对该平台进行了验证。所提出的安防策略为工控网络安全设备的设计和制造提供了一种基于应用层协议解析的方案,具备较高级别的安全性能。  相似文献   

14.
基于ESB的安全管理模型研究   总被引:2,自引:0,他引:2  
针对ESB架构中存在的安全性问题,文章提出了基于WS-Security和SAML安全管理模型。它由消息安全层、授权管理层和单点登录层组成,各层相互独立又共同协作可以将消息安全、授权、单点登录等安全问题实现逻辑上的分离与应用上的结合。经过实验分析,该模型能保证消息的机密性、完整性、不可否认性、授权、单点登录(SSO)等安全问题。  相似文献   

15.
文章分析了中小企业局域网特点,指出了面临的网络安全隐患,提出了基于MPDRR(安全管理、安全防护、安全检测、安全响应、安全恢复)网络安全模型的提供四层(应用层、系统层、网络层、物理层)网络纵深防御的安全解决方案和网络安全部署方案.  相似文献   

16.
操作系统安全--应用层安全的基础   总被引:3,自引:0,他引:3  
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。  相似文献   

17.
文章首先介绍基于SMS的移动电子商务工作模式和安全需求,以此提出了移动电子商务系统的总体安全架构,然后分别从终端接入层、通信链路层、网关协议层、应用服务层四个层面分析了移动电子商务常见的安全问题,最后提出了以动态口令与"挑战"文本相结合的认证方式,以Hash算法实现签名,端到端的SMS移动电子商务安全技术方案。  相似文献   

18.
针对基于EPA的工业测量与控制网络的特点,以工业控制为应用对象,在MAC层与网络层之间定义了EPA报文控制管理实体、在IP层定义了IP报文控制管理实体、在应用层定义了应用层安全管理实体,在网络物理区域采用安全网桥作为边界保护,从而保证与EPA控制网络连接的信息传输安全,使系统的安全损失减少到最小,并在受到攻击后能够迅速地恢复。经过组建网络测试,这些安全措施都能够有效地提高网络的安全性。  相似文献   

19.
基于PKI/PMI的Web应用安全解决方案   总被引:4,自引:0,他引:4  
目前,对安全技术的研究主要集中在网络安全、安全协议和加密算法等方面,对于应用层安全的研究相对较弱,现有少量研究也是针对具体应用的,如安全邮件系统、安全公文系统等。论文利用PKI/PMI技术,设计了一个Web应用安全整体方案,实现应用层的安全控制。并通过一个实例来说明具体Web应用安全访问控制的实现方法。  相似文献   

20.
王雅静 《软件》2012,(6):128-130
本文以基于BitTorrent的P2P安全模型设计为研究对象,从基于BitTorrent的P2P安全模型设计原则、设计结构框架这两个方面入手,对其做出了详细说明,在此基础之上侧重从基础安全服务层以及综合安全服务层这两点针对基于BitTorrent系统安全模型的设计作业进行了分析与研究,据此论证了BitTorrent在P2P网络安全建设与安全管理中深远的应用意义与价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号