首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
颜悦 《信息与电脑》2023,(19):202-204
当前的船舶通信数据实时加密形式一般设定为单向加密结构,加密的综合覆盖范围较小,导致实时加密吞吐率较低,为此提出基于区块链技术的船舶通信数据实时加密方法。根据当前加密需求及标准的变动,首先生成船舶通信数据密钥,其次采用多目标的方式,扩大加密综合覆盖范围,再次设计多目标区块加密矩阵,构建区块链船舶数据实时加密模型,最后采用交互标定修正实行加密处理。测试结果表明,对比于传统Present通信数据实时加密测试组、传统机器学习数据实时加密测试组,本次所设计的区块链船舶通信数据实时加密测试组得出的吞吐率更高,说明在区块链技术的辅助下,所设计的数据实时加密方法应用效果更好,针对性更高,具有实际的应用价值。  相似文献   

2.
刘智明  张闯 《信息与电脑》2022,(23):216-218
使用当前的网络数据加密共享模型加密后的信息安全程度并不高,甚至会导致网络数据处理的哈希值下降,为此提出了基于区块链的网络数据加密共享技术。针对网络数据处理的需求和标准提取网络数据属性特征,同时在标定的位置上布设多区块加密节点,采用混合式区块链数据加密共享形式,实现区块链混合网络数据加密共享模型的设计,最终达到采用分层解密和多维共享的方式完善数据共享工作的目的。实验测试结果表明,设计方法的哈希值为2.36,数据传输安全度较高,具有实际的应用价值。  相似文献   

3.
为解决由公钥文本、私钥文本不匹配造成的信息数据错误加密问题,实现对实景三维地理信息数据的按需加密处理,设计了基于区块链的实景三维地理信息数据加密控制系统。设置CPU主机端调度模块、地理信息数据处理模块和混合加密模块作为主要元件,联合数字签名结构,完善矢量化计算单元的连接形式,完成对数据加密控制系统硬件的设计。按照区块链编码原则,确定关键区块角色的组成情况与公钥密码体制定义条件,并以此为基础,计算数据多项式结果。再根据Curl加密节点部署形式,求解隐藏加密向量的具体数值,实现对实景三维地理信息数据的加密处理。结合相关硬件应用结构,完成基于区块链的实景三维地理信息数据加密控制系统的设计。实验结果表明,设计系统的公钥文本、私钥文本之间的长度差不超过0.25KB,能够较好解决由密钥文本不匹配造成的信息数据错误加密问题,符合按需加密处理实景三维地理信息数据的实际应用需求。  相似文献   

4.
为确保电子健康记录系统尽快实现安全地医疗数据共享,克服传统隐私加密控制模型访问时延增长率较高,控制效果不够平稳的问题,本文基于区块链技术对健康医疗数据隐私加密控制系统进行了设计研究。采用C/S体系结构,设计了4层的基于区块链技术的的加密控制系统硬件。在系统软件的软件部分,采用了基于无证书公钥体制的内容提取签名方案,完成了对健康医疗数据隐私保护功能的设计。采用区块链技术,提出了数据加密访问控制方法MDACSC,在该方法中设计区块结构和链式存储结构,将后序遍历策略树匹配算法与分类分级属性算法应用到访问控制结构中提升访问控制效率,完成对健康医疗数据的加密访问控制。采用PoP-DPoS算法设计了改进共识机制,以确定记账权归属,优化了加密控制方法。经实验测试实现了对健康医疗数据隐私的加密控制,结果表明:该模型访问时延增长率较低,具有平稳、高效的访问控制性能,密文小、加密成本低,解密成本极高,并且数据安全系数达到了0.98,说明该系统总体应用效果良好。  相似文献   

5.
陈霞 《软件工程》2021,(5):56-58,46
文章基于区块链技术的大数据安全机制和社会安全机制,开发一种在多部委联合监管下的区块链社会运行机制,在合理、合法、合规的前提下,使其可以在数据加密共享过程中获得充足的社会算力资源支持.通过社会调查可知,革新后受到全面市场秩序监管的国内区块链方案,可以在调动社会算力的工作中得到推动驱动力,所以区块链项目可以在国内有效监管下...  相似文献   

6.
针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成信息存储、操作与分析;基于区块链技术进行机器人数据去中心化和抗篡改信息交互,分解机器人数据客户端传输信息,经信息编码处理后,可获取信息加密矩阵;以原始信息矩阵为依据,选择加密信息初始密钥,使用区块链技术设计机器人数据加密传输控制系统软件加密流程;引入信息签名验证机制,提取机器人上传加密信息,通过SHA-256哈希算法控制加密流程;由实验结果可知,该方法置乱结果与理想结果一致,数据吞吐量平均值为0.95 Gbps,为机器人高效率加密传输信息提供帮助.  相似文献   

7.
李英 《信息与电脑》2022,(13):221-224
在网络上大量的用户隐私信息被窃取,影响了用户的财产安全。为此,本文研究了基于区块链的网络用户隐私信息加密系统。硬件上,设计了XC3S50AN可编程芯片与BD73-DAQ970A数据采集器。软件上,处理用户隐私信息加密数据,初步增强网络信息安全性;利用区块链技术生成隐私信息加密密钥,避免加密过程中被攻击或被窃取的风险;设计网络用户隐私信息安全加密数据库,缩短数据查找时间,进而实现隐私信息加密系统的安全加密。采用系统测试的方式,验证新系统的加密性能良好,被窃取信息量较少,极具推广价值。  相似文献   

8.
传统的网络安全模型具有局限性,对于当前复杂的网络安全问题,手足无措,根本找不到方法解决.而相比较而言,区块链技术具有更大的潜力,在可信任的网络空间中进行信息交换是其主要的功能.区块链技术由几个方面的内容组成,包括安全上列算法等.就目前的具体情况来看,区块链技术已经可以在多个领域被广泛使用.本文探讨基于区块链的网络安全技...  相似文献   

9.
针对传统区块链平台数据保护机制不完善,区块链信息极易被篡改和丢失的问题,提出一个基于可搜索加密的区块链信息保护方案。首先对方案模型和具体加密算法进行设计,并对设计的算法然后对该方案的复杂度和安全度进行分析。基于上述方案和算法,利用Fabric联盟链平台数据,构建一个基于区块链可搜索加密的数据共享系统,并对该系统的整体架构、功能分区进行详细设计。最后,为测试系统的有效性,将搭建测试环境和实验环境,分别对系统功能和设计方案进行测试和实验。结果表明,设计的系统功能均可有效应用,将提出方案与其他经典算法方案进行对比后发现,提出的方案时间效率更高,且都得到了显著的提升。  相似文献   

10.
为解决因通信网络加密执行能力有限而造成的隐私信息识别异常问题,提升网络体系对于隐私文本的加密处理能力,设计基于区块链的通信网络节点位置隐私加密控制模型;在区块链技术的支持下,建立密码共识机制,再根据智能合约中协议条文的编码形式,求解节点加密差值,完成基于区块链的通信网络节点加密验证;按照信息序列定义条件,建立P盒、S盒两类信息数列处理结构,完成对通信网络节点位置隐私信息数列产生器的设计;规范隐私信息的数据帧格式,根据密钥内容查询结果,确定熵值控制系数的取值范围,再实施熵值校验处理,实现基于区块链的通信网络节点位置隐私加密控制模型的设计;实验结果表明,区块链技术作用下,通信网络在单位时间内所能加密处理的信息样本总量达到了9.8×1013bit,因加密执行能力有限造成的隐私信息识别异常问题得到较好解决,隐私信息样本加密准确性为96.5%,能够加强网络体系在加密处理隐私文本方面的能力。  相似文献   

11.
为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统。匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定宿主机与客户机对通信网络的贡献价值,再按照Modbus/TCP协议连接标准,整合交换区中已存储的通信数据文本,完成无线通信网络安全加密控制系统硬件设计。根据基本协议要素,认证待加密数据的传输身份,实现对Modbus/TCP可信协议的定义。利用协议文件中的可信度条件,设置密钥模板,通过移植处理通信文本的方式,确定数据信息样本的扩容总量,完成安全加密接口设计,联合相关应用元件,实现基于Modbus/TCP的无线通信网络安全加密控制系统设计。实验结果表明,所设计系统明文加密时长、密文响应时长之间的相对时延量始终保持为0.1ms,能够有效实现无线网络对于通信数据的安全性加密。  相似文献   

12.
文章主要从伪造信息和服务器、入侵病毒和网络系统等因素概述了数据加密技术。文章分析安全风险时,从数据库管理系统在内的计算机网络、核心软件等进行了阐述;分析数据加密技术在计算机网络中的应用价值时,主要包括端对端加密、数据签字文件和数据编码等。  相似文献   

13.
随着科技不断发展,人们对计算机网络安全问题也越来越重视。为保证信息安全,需要深入研究数据加密技术在计算机网络运用中的具体应用。文章先分析了计算机网络安全加密技术应用的意义,并分析了当前计算机网络安全存在的问题,然后提出具体加密技术应用案例,以此为相关研究人员提供参考。  相似文献   

14.
随着信息技术的不断发展,计算机在社会各领域中得到了广泛的应用,在网络中充盈着丰富的信息,网络安全受到了人们的广泛关注。针对网络安全不足的问题,我们一定要加强安全措施的应用,其中信息加密技术就是现阶段保证网络信息安全的重要手段之一。本文主要对信息加密技术进行概述,分析影响网络安全的因素,提出有效的防护措施,确保计算机网络的安全。  相似文献   

15.
在信息技术快速发展的今天,数据加密技术已经逐渐应用到很多领域,对人们日常的工作和生活也产生了一定的影响。但由于网络信息在共享的过程中存在一定的数据安全风险,因此其安全问题也受到人们的广泛关注。文章通过分析数据加密技术面临的安全风险问题,给出防范数据加密技术安全风险的措施,希望提高数据加密技术运行的安全质量。  相似文献   

16.
由于iSCSI协议不提供安全服务,大部分网络存储也不具备加密功能,提出了一种面向iSCSI的实时加密模块,使得网络存储系统加载该模块后,能够为用户提供透明实时的数据安全服务。为iSCSI target设计了加密写和解密读流程,加解密模块相对原网络存储系统独立,不用更改系统内核,而iSCSI initiator不会感知加密操作的存在,基于标准iSCSI协议的客户端可直接使用。此外,利用多核网络处理器的加密协处理器,来优化读写性能。实验结果显示,系统并没有因为加密模块的引入而导致严重的性能损失,性能令人满意。  相似文献   

17.
本研究旨在探讨基于云边协同的数字电网通信信息网络安全策略。首先,通过大量文献分析、调查问卷等方法,确定了数字电网通信信息网络面临的主要安全威胁和保障需求。其次,在此基础上提出以云边协同为核心的网络安全保障策略,包括资源共享、实时监测、数据加密等多层次的解决方案。接着,我们从安全性、可靠性和易用性三个角度对该策略进行评价,并通过仿真实验验证了其有效性和可行性。最后,结论表明,基于云边协同的数字电网通信信息网络安全策略可以有效地提高数字电网的安全性和稳定性,具有很强的实际应用价值。  相似文献   

18.
通过无线或有线网络、卫星进行通信传输,是当前主流的数据通信手段,但在许多环境下,使用电台、有线电话进行通信联络也是必要的.多种通信手段和方式的并存,必然要实现它们之间的互连互通,才能实现统一的、对用户透明的通信网络.重点介绍一种基于TCP/IP网络协议和转信控制的综合通信网络系统的设计,可以实现不同制式通信终端、有线通信等多种通信手段的互连互通.  相似文献   

19.
随着我国科技水平的不断提高,计算机的应用已经普及到社会中的各行各业,网络技术的应用也随之得到广泛的推广,但是从近几年的发展现状来看网络安全技术问题每况愈下,网络安全已经成为我国各界人士不容忽视的问题,因此,笔者针对当前信息加密技术的研究现状,重点对混沌加密技术进行了相关的论述,从混沌加密技术的基本原理、发展现状及其运用过程中存在的主要问题作出了更深入的研究和分析。  相似文献   

20.
为了提高保密图像传输安全性, 基于超混沌序列提出一种图像置乱与置换加密方案。根据明文像素信息对超混沌序列进行改造处理, 使得密钥序列对明文图像敏感, 再根据分离置乱密钥序列与灰度值置换密钥序列分别对图像像素执行置乱与置换操作。仿真结果表明, 加密图像灰度分布均衡, 密文对明文与密钥高度敏感, 可有效抵御统计、穷举、差分等多种攻击, 验证了方案的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号