首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
姚晔  徐正全 《计算机工程》2008,34(23):23-25
提出视觉保密性的概念,分析视频质量评价和视觉保密性评价的不同,根据结构相似度理论得到基于结构失真度的评价方法,从结构失真的角度分析视频密文直接解码后得到的密文图像,以客观的评测方法和指标评价视频信息的视觉保密性,并给出评价算法及实验数据。实验结果表明,该评价方法客观、高效、区分度好。  相似文献   

2.
在互联网技术不断发展的今天,电子邮件由于使用便捷的特点已被人们广泛使用,其安全性显得尤为重要。针对Kim、Koo、Lee所提出的向前保密性电子邮件的安全缺陷,对伪装攻击进行了分析研究,并针对此类攻击引入了带有公钥认证和数字签名技术的相互认证的机制,对电子邮件协议进行了改进,使其获得更高的安全性,并且保持了其运算的高效和完善的向前保密性的特点。  相似文献   

3.
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。  相似文献   

4.
针对网络环境下日益突出的Web数据库安全性问题,在分析比较了实现数据库安全的各种方法的基础上.提出了基于混合密码体制的数据库加密技术,并应用于一个实际的MIS中,以较快的速度和较高的强度实现了数据库中重要信息的加解密。  相似文献   

5.
针对多数Web系统在用户验证时以明文传输账户信息带来的安全隐患,提出了一种综合使用对称密码体制、非对称密码体制、单向散列算法和一次一密技术来保障用户验证安全的策略。该方法在略微增加计算复杂度的前提下,就能够有效防止用户验证过程遭受窃听、重放等恶意攻击;而对现有Web系统的改进仅涉及新用户注册、用户登录、密码修改等操作,更新便捷。  相似文献   

6.
该文对密码体制的密钥可信度进行了详细阐述,指出了研究密钥可信度的重要意义,并且给出了在不同的条件下现代密码体制的密钥可信度。研究表明,绝大多数情况下,虽然,密钥可信度都是很高的,但是现代密码体制很容易受到软磨硬泡之类的攻击的威胁。该文还分析了低密钥可信度的密码算法的可行性,并且对实现低密钥可信度密码算法进行了研究。  相似文献   

7.
基于内容加密的密码体制及其实现   总被引:1,自引:1,他引:0       下载免费PDF全文
王勇 《计算机工程》2006,32(23):177-179
针对软磨硬泡攻击和唯密文攻击等攻击,提出了密钥可信性的概念,设计了一种密钥可信度低的密码体制,应用该算法模型加密可以很容易得到伪密钥,从而可以误导和迷惑密码分析者。适合于高度机密、密钥容易被截获、密钥的存放没有安全保障、具有很强的运算能力或者对于速度要求不是非常高的情形。  相似文献   

8.
手机窃密是一个不争的事实,虽然CDMA手机采用先进的CDMA技术,有效地提高了信息的保密性,但是CDMA手机还存在潜在的不安全性,针对这一问题,本文分别从理论和CDMA的技术层面上阐述了CDMA手机窃密的可能性.  相似文献   

9.
一、前言通信技术和计算机技术的发展,提出了非机密通信的保密问题,从而促使密码学由秘密研制转向公开发展.其显著标志就是1977年美国国家标准局公布的数据加密标准——DES.在我国,由于近年来计算机网络和数据库的发展,保密问题也成为一个迫切的问题,提出了发展高速、高效的密码体制的要求.陶仁骥在有限自动机可逆性研究的基础上提出了一种新的密码体制——有限自动机密码体制,我们把它简称为FA密码体制.本文即研究这种密码体制的一种实现方案.1949年Shannon的文章《秘密体制的通信理论》,第一次用信息论的理论讨论了密码学,阐明了密码分析为什么可能的道理,并在这个基础上建立了理论上不可破的所谓完全保密体制.由  相似文献   

10.
本文针对医院网络信息建设中安全性和保密性的问题,从计算机网络软硬件,医院HIS系统,医院IT规章制度,人员业务素质四个方面进行了探讨和论述,对医院信息化提出了很多建设性的意见。  相似文献   

11.
王勇  朱芳来 《计算机工程》2007,33(19):155-157
仙农提出了完善保密的概念并且证明了某些密码体制是完善保密的。就仙农对某些密码体制是完善保密的证明过程进行了分析,指出了其中对Bayes定理的误用,错误在于把不同的前提条件下的概率混淆带入了Bayes定理的等式中,举例证明这些密码体制不是完善保密的,为进一步完善密码体制的安全性提供了基础。引出了概率论的新方向,对多个条件下的概率折衷计算问题进行了相应的讨论。  相似文献   

12.
13.
现今学院中日常的教学、科研等工作仍然采用费时、费力的传统管理方式,这已经不能满足学院日常事务管理快速增长的需求.详细讨论了如何采用Web Services技术来实现一个学院管理信息系统.首先介绍了Web Services技术的体系结构及其特点,其次描述了系统基于B/S体系的三层系统结构及功能设计,最后详细论述了Web Services技术在学院管理信息系统中的具体应用.  相似文献   

14.
一种基于多背包的密码算法   总被引:1,自引:0,他引:1  
本文介绍了背包问题和L3-格基约简算法并加以深刻的分析,在此基础上提出了一种基于多背包的加密算法,该算法大大加强了背包加密算法的安全性,可以有效的对抗L3-格基约简算法。  相似文献   

15.
李佳  李晓风 《微计算机信息》2008,24(15):219-221
针对具备三层结构的WEB应用程序在数据访问扩展方面存在的问题.基于提供者模式提出了一种解决方案.结合.NET反射技术和动态工厂对这个方案加以实现,使得WEB应用程序适用于多种数据源并能方便的在各个数据源间切换.  相似文献   

16.
Web技术是采用HTTP或HTTPS协议对外提供服务的应用程序,Web应用也逐渐成为软件开发的主流之一,但Web应用中存在的各种安全漏洞也逐渐暴露出来,如SQL注入、XSS漏洞,给人们带来巨大的经济损失.为解决Web网站安全问题,文章通过对Web常用漏洞如SQL注入和XSS的研究,提出了一种新的漏洞检测方法,一种基于漏洞规则库、使用网络爬虫检测SQL注入和XSS的技术.网络爬虫使用HTTP协议和URL链接来遍历获取网页信息,通过得到的网页链接,并逐步读取漏洞规则库里的规则,构造成可检测出漏洞的链接形式,自动对得到的网页链接发起GET请求以及POST请求,这个过程一直重复,直到规则库里的漏洞库全部读取构造完毕,然后继续使用网络爬虫和正则表达式获取网页信息,重复上述过程,这样便实现了检测SQL注入和XSS漏洞的目的.此方法丰富了Web漏洞检测的手段,增加了被检测网页的数量,同时涵盖了HTTP GET和HTTP POST两种请求方式,最后通过实验验证了利用此技术对Web网站进行安全检测的可行性,能够准确检测网站是否含有SQL注入和XSS漏洞.  相似文献   

17.
一个完善的可公开验证秘密分享方案   总被引:1,自引:1,他引:1  
利用离散对数问题的难解性和Williams体制,在假设初始化阶段和秘密恢复阶段始终有一位值得信赖的分发者参与的情况下,提出了一个可公开验证的门限秘密分享方案。在方案中,各用户只需公布其秘密份额的盲化值,每个参与者甚至第三者都可以对这一盲化的秘密份额进行验证;不但能有效地阻止密码分析者窃取秘密或子秘密,也能有效地防止内部成员之间的相互欺诈,而且任一分享者能在多项式时间内恢复密钥。  相似文献   

18.
ABSTRACT

The main goal of hardware implementation of a cryptosystem is to make it compatible for high speed networks. The cryptographic algorithms are very much computationally intensive and to achieve a high speed execution, hardware is necessary. In this paper, various hardware implementations of the IDEA cipher is discussed. The hardware implementation involves both ASIC and FPGA implementations and IDEA has been implemented quite a several times in hardware. But a complete survey of all the previous implementations has not been presented before. In each of these implementations, the focus has been made on the data throughput, area requirements and the architecture of the algorithm proposed.  相似文献   

19.
本文在JFreeChart的基础上,通过设计模式的引入,提出了一种更加方便的基于JFreeChart绘制Web统计图表的设计与实现,这让开发人员不必再过多的关注JFreeChart API,而能抽出更多的时间和精力关注业务逻辑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号