首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对VPN网关采用加密技术实现异地局域网通过Internet的安全互联问题,首先介绍了微软加密服务的体系结构—CryptoAPI的组成和CSP的结构,再介绍VPN安全处理模块的组成,最后给出了模块中认证、密钥传输及加密解密的详细算法.  相似文献   

2.
U 盘的广泛使用为计算机之间交换数据提供了极大的方便, 但是在使用U 盘的同时也存在着U 盘可以未经允许而随意地读取的问题。针对这一问题, 现有的技术手段主要通过软硬件加密的方式解决, 但仍存在兼容性低、操作过程复杂、可移植性低等问题。为了解决这一问题, 提出了一个基于单板计算机的U 盘加密系统。该系统的设计以运行Linux 操作系统的单板计算机为基本框架, 采用了Linux 统一密钥设置(LUKS) 加密规范, 按照高级加密标准(AES) 为U 盘上数据提供加密保护; 通过媒体传输协议(MTP) 为计算机提供安全的连接, 为整套系统对计算机的连接提供极佳的兼容性。实验结果表明, 该U 盘加密系统可以为所有兼容USB 大容量存储设备的U 盘提供加密功能, 也兼容Windows 和Linux 等常见操作系统, 在确保安全性的同时具有极佳的通用性。  相似文献   

3.
多数XML加密技术都是应用在Windows操作系统平台之上.对比Windows操作系统平台下的XML加密结构,首先给出了嵌入式系统下一种XML加密方案及其系统平台.在实现TinyXML的嵌入式系统移植和该嵌入式系统下开发的加密解密库的基础上,给出了一个新开发的嵌入式XML加密库.在此基础上,探讨了如何在该嵌入式系统环境下使用该XML加密库来实现XML加密技术,并给出了一种具体实现的方案.  相似文献   

4.
针对DRM特点,将加密使用的密钥ID和密钥种子放入数据库中,通过数据库来管理密钥种子和密钥ID.对媒体文件的使用者进行普通的用户登录认证;在后台进行设计并实现对媒体文件内容及权限的认证,动态生成证书,发放证书来解密播放媒体文件.设计基于微软DRM7 SDK,WMFormat9 Series SDK具有对媒体文件的打包加密功能的打包器.实现基于微软DRM框架下的具有版权管理功能的点播系统中的打包加密以及认证服务.  相似文献   

5.
多数XML加密技术都是应用在Windows操作系统平台之上.对比Windows操作系统平台下的XML加密结构,首先给出了嵌入式系统下一种XML加密方案及其系统平台.在实现TinyXML的嵌入式系统移植和该嵌入式系统下开发的加密解密库的基础上,给出了一个新开发的嵌入式XML加密库.在此基础上,探讨了如何在该嵌入式系统环境下使用该XML加密库来实现XML加密技术,并给出了一种具体实现的方案.  相似文献   

6.
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章基于可信计算平台和Linux 2.6内核设计,实现了一个堆栈式加密文件系统TEFS(Trusted Computing-based Encrypted file system),该加密文件系统利用可信计算技术为其提供底层安全支撑,并结合可信计算平台中安全增强的操作系统定制、实施安全策略,进一步提高了其安全性。  相似文献   

7.
针对目前XML文档加密实现复杂且缺乏灵活性的现状,根据W3C组织提出的XML规范,设计了一种XML加密策略描述语言(ESDL)采描述XML文档的加密过程;同时,设计并实现了一个加密服务程序,以根据加密策略描述语言提供的信息,自动实现对XML文档进行加解密处理.  相似文献   

8.
在网络时代,计算机系统的安全问题越来越重要.系统安全包括文件系统安全和操作系统安全.文件系统采用加密,或者采用系统本身的加密方式,或者使用商用加密软件就可以实现文件夹或分区加密.操作系统安全的解决办法包括设置用户密码、设置系统文件格式、取消共享目录的Everyone组属性、对系统进行跟踪记录等.下面对Windows 2000和XP操作系统的常用安全策略逐一介绍.  相似文献   

9.
为使开发者在操作系统内核模式下处理网络数据,Windows网络接口规范(NDIS)提供了标准的开发接口.该文以NDIS中间层为基础,提出一种新的数据包安全传输模型.该模型不同于IPSec和SSL,在传统的客户服务器模式下引入安全服务器,在NDIS中间层截获数据包并用一种新方法对数据包进行处理,此模型不仅能够保证数据安全加密传输的基本功能,而且能够使传输过程无法被跟踪,也不会受到NAT的影响.  相似文献   

10.
本文通过对WPS3.0F,WPSNT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的wps加密文件,解密后的wps文本和未加密前的完全相同。  相似文献   

11.
The latest searchable encryption (SE) technique allows cloud clients to conduct the search query over ciphertext according to keywords. However, the malicious cloud service provider (CSP) may return incorrect or forged search results which lead to data integrity compromises in practical applications, and most of existing SE schemes has a fixed keyword-field. To solve these problems, this paper devises a cryptographic primitive called verifiable search after encrypted data with the variable keyword-field scheme through an asymmetric bilinear map. Formal security analysis proves that our scheme can guarantee data confidentiality and integrity simultaneously, and resist the chosen keyword attack. Furthermore, experimental results over the real-world dataset show that our scheme is feasible in practice.  相似文献   

12.
不可否认服务是电子商务中重要数据和敏感消息通过网络传送的安全基础。不可否认协议正是专门为了提供不可否认服务而设计的网络协议。介于不可否认协议对电子商务活动开展的重要性以及不可否认协议相对较少这一事实,利用现有的密码算法与密码技术,提出一种改进的双方不可否认密码协议方案。经分析,改进协议避免了可信第三方的系统瓶颈问题,并实现了交换数据机密性、交易的公平性与收发双方的不可否认性。  相似文献   

13.
针对租户对云数据库服务模式下数据隐私保护的需求,提出了一种基于分解与加密的云数据库隐私保护机制。租户根据自身的隐私保护需求定义隐私约束,由云服务提供商平台的可信数据隐私保护模块根据隐私约束完成最少加密属性分解,并对分解结果中一部分属性的数据值加密实现数据隐私保护,从而建立了基于分解与加密的云数据库隐私保护模型。对该隐私保护模型进行了扩展,实现了防止数据分布隐私泄漏、减小服务提供商平台负载和对可排序属性进行范围查询的目的。  相似文献   

14.
对基于HTTP推技术聊天室的研究   总被引:1,自引:0,他引:1  
本文分析了客户端拉(Client—Pull)方式和服务器推(Server—Push)方式两种类型WEB聊天室的优劣,并给出了推方式WEB聊天室的一种高效的实现方法,在WINDOWS平台上用ISAPI技术实现了一个采用服务器推方式的高性能WEB聊天室系统,探讨了多用户并发访问时的多线程同步安全性设计问题,在和同类系统的性能比较试验中证明该系统不论在资源占用率还是在响应时间上都具有显著的优势.此外,针对信息网络安全的需要,本文还探讨了利用词频技术对聊天内容进行信息过滤,保证信息安全,杜绝不良信息在网上传播.  相似文献   

15.
找到了TMN密码协议的一些新的攻击,这些攻击构成了新的一类攻击。这类攻击的入侵者既作协议的初始者,也作协议的响应者,这样扩大了密码协议攻击的种类,并可直接用于其它密码协议的分析和设计中。  相似文献   

16.
较之以往的形式化分析工具BAN及BAN类逻辑,CS逻辑是一种将时间与逻辑结构相结合的逻辑,是第一个用来分析与时间相关的Timed—release公钥协议的逻辑,本文分析了原始Cs逻辑的某些推理规则的缺陷,并对其作了改进及扩展,使其能够更好地反映Timed-release公钥协议的特性,并对一个具体的Timed-release公钥协议用扩展后的推理规则进行了有效的形式化分析.  相似文献   

17.
基于颜色Petri网的密码协议的分析   总被引:1,自引:0,他引:1  
密码协议的成功设计是安全领域的关键问题之一,对密码协议进行形式化分析成为当前研究的热点,通过引入颜色Petri网来描述密码协议,并以TMN协议为例,利用Petri网的状态矩阵分析特性对其进行分析,发现并验证TMN协议的安全缺。最终说明利用Petri网分析密码协议是可行的。  相似文献   

18.
较之以往的形式化分析工具BAN及BAN类逻辑,CS逻辑是一种将时间与逻辑结构相结合的逻辑,是第一个用来分析与时间相关的Timed--release公钥协议的逻辑,本文分析了原始CS逻辑的某些推理规则的缺陷,并对其作了改进及扩展,使其能够更好地反映Timed--release公钥协议的特性,并对一个具体的Timed-release公钥协议用扩展后的推理规则进行了有效的形式化分析.  相似文献   

19.
基于混沌序列的DES算法研究与实现   总被引:4,自引:0,他引:4  
针对DES算法使用短密钥的不足,提出利用混沌理论拓展DES密钥空间的设想,设计了一种基于混沌序列的DES算法.即用Logistic映射产生混沌序列,从中构造DES的轮密钥,轮密钥间具有相互独立性,密钥空间具有无限性.通过改进的DES算法进行图像数据的加/解密试验,结果表明改进的DES算法较改进前的算法在安全性和抗破译性方面具有更强的抗攻击能力.  相似文献   

20.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号