首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
电子文档防泄密系统的研究与实现   总被引:1,自引:0,他引:1  
王佩 《现代电子技术》2012,35(16):30-32,36
为了实现对电子文档的保护,分析了应用层文件加解密的缺陷,提出了一种Windows平台下的电子文档防泄密系统的设计方法。该方法是通过虚拟磁盘的方式在驱动层对文件的读写进行控制,数据在文件系统层被加密,整个过程对用户是透明的。未经授权的用户不能访问加密后的文件内容,从而有效地实现了对数据的保护。  相似文献   

2.
随着计算机网络的普及和加密技术的发展,透明加密技术已经成为目前企业等单位用于文档数据保密的首选。文件的透明加密技术具有以下特点:不影响使用者的原有操作习惯,自动对需要保护的文件进行加密和解密,并且保存在磁盘上的文件始终是已经过加密的。在网络环境下的文件传输中,利用透明加密技术对文件加以保护也是十分必要的。但是,用于加密和解密的密钥应该仅由已授权的用户保管,通常是使用者个人。因此,对于网络传输的透明加密,如何使密钥在不同的使用者之间完成交换共享成为一个关键的问题。针对这个问题以及透明加密技术的特点,开发一个文件的网络传输透明加密系统,实现了应用于网络传输的文件透明加密等功能。  相似文献   

3.
涉密电子文件集中管控技术的研究   总被引:1,自引:1,他引:0  
电子文件易复制,易修改的特性,给电子文件的安全和管理带来巨大挑战。针对电子文件难以管理的问题,提出一种涉密电子文件集中存储的管控技术。以透明加解密为核心,对涉密电子文件进行用户身份认证、集中加密存储文件权限控制、公文审批流转、文件外发管理,以及统计审计分析等全面的防护和管理,实现涉密电子文件的集中管控。  相似文献   

4.
本文介绍了基于Windows NT系统内核下的文件透明加密系统原理,通过系统内核开发实现对硬盘文件的透明加密,从而实现文件的内容安全,在保护文件中保存的内容不被泄露的同时也保证了文件能够被用户方便、高效的使用,免去了频繁的手工加解密过程。  相似文献   

5.
可信办公自动化系统设计   总被引:1,自引:0,他引:1  
文中通过分析当前涉密单位的办公现状,针对这些单位存在的没有办公自动化系统可用、办公效率低、信息安全保密形势严峻等实际问题,采用无盘工作站+信息中心的设计模式,利用加密设备对数据传输和涉密信息进行加密,将难以控制的网络安全问题变成已经成熟解决的加解密问题,结合数据安全存储技术、网络安全技术和成熟的办公自动化软件系统,建立一套可信办公自动化系统,实现涉密单位的办公自动化。  相似文献   

6.
随着计算机和通信技术的快速发展,与之紧密相关的信息安全问题也愈加被人们所重视。作为主要信息系统要素的数据库,确保其安全则成为关注焦点。设计并实现了一种基于高级加密标准(Advanced Encryption Standard,AES)加密算法的数据库透明加解密系统,将加解密算法集成到硬件加解密机上,最后在Linux操作系统平台下针对SQLite3数据库进行了透明加解密实验。实验结果验证了所提出的数据库透明加解密系统设计方案的可行性,并验证了所设计出的数据库透明加解密系统的性能。  相似文献   

7.
《现代电子技术》2017,(17):94-97
针对传统应急通信网络中信息加密处理的问题,提出一种应急通信网络的信息加解密系统设计。采用HIE算法对数据信息进行混乱处理,处理后的数据信息即使被泄露在没有解译编码的情况下也无法进行读取,同时使用超混沌计算处理,保证了数据加密的严谨性,避免信息通过概率破译的可能性。为了验证设计的应急通信网络的信息加解密系统的有效性,设计了对比仿真实验,实验数据表明,设计的应急通信网络的信息加解密系统能够有效地对信息数据进行加密。  相似文献   

8.
陈金山 《通信技术》2012,(9):100-102
分析了企业信息化过程中面临的信息安全问题.针对文件透明加解密系统的开发过程中难于区分文件是否已经加密的问题,提出了一种基于微过滤驱动的文件加密标识实现方法.首先给文件增加一个4kB“隐藏”的文件头,将加密标识、加密算法、密级信息等嵌入其中,然后对文件的操作(查询、读/写等)进行偏移设置,使得文件透明加解密系统的研发更加高效.试验结果表明该方法具有有效性.  相似文献   

9.
文中通过对VxWorks下多核编程的研究,根据IPSec层异步加解密调用的需求,设计了一种稳定高效的加密卡缓存和数据收发方案,满足了数据高速加解密的需求。加密卡内含6个加解密信道,6个加解密信道通过一个万兆以太通道与主机端相连。驱动程序接收来自IPSec层的加解密数据并进行缓存后,将报文通过万兆以太通道发送给加密卡上相应的加解密信道进行处理。加密卡处理完成后将加解密数据通过以太通道送回主机端,并返回加密卡驱动层,由加密卡驱动层的回调函数返回IPSec。多核并行运行时,不同的核都可以进行异步加解密操作。测试结果表明,这种设计方案是一种高效的、具有良好兼容性的驱动实现方法。  相似文献   

10.
针对不同平台环境下加解密的互通问题,结合Java平台下密码扩展服务Sun JCE提供的加密类函数Cipher,对加密算法中使用到的明文填充方式进行阐述。详细介绍加密时明文数据的常用填充规则,并比较数据填充前后的区别,深入分析Sun JCE支持的填充方式与常用填充规则的对应性,并对RSA算法的加解密互通进行了测试。加密数据填充方式的研究,为Java平台与其他平台之间加解密参数的约定提供了依据。双方只有遵循相同的填充和去填充规则,才能实现有效的解密。  相似文献   

11.
The thinnest light disk is demonstrated at the atomic level by developing an erasable method to directly write encrypted information onto WS2 monolayers. The write-in is realized by precise control of photoluminescence emission by means of ozone functionalization and scanning focused laser beam. The visual decryption and reading-out of information are enabled by fluorescence contrast. The high encryption level is ensured by the threshold power upon which the data deletion will be triggered. Owing to the high spatial resolution and power sensitivity, the storage capacity within < 1 nm thickness can be up to ≈ 62.5 MB cm−2, and the writing speed can reach ≈ 6.25 MB s−1. Density functional theory calculations suggest that the disk formatting is realized by ozone molecule adsorption induced localized unoccupied states, while the read-in relies on the passivation of defects via substitution of the sulfur vacancies with oxygen atoms. The results of this study promote data storage and encryption on the atomic scale.  相似文献   

12.
基于FPGA的3-DES双向数据传输高速加/解密芯片设计   总被引:1,自引:1,他引:0  
石新峰  董蕴华  杨航 《通信技术》2009,42(5):230-232
介绍了DES和3-DES算法,并阐述了用FPGA芯片进行高速硬件加/解密的设计方法以及关键问题的解决方案,最后利用Altera公司的Cyclone Ⅱ EP2C70F896C8器件设计了一款3-DES双向数据传输加/解密芯片,从而将复杂的加/解密运算通过FPGA单芯片实现,提高了加密速度和破译难度。  相似文献   

13.
视觉密码(VC)是一种用于分享秘密图像的加密方案,与传统的密码技术相比具有简单性、安全性、隐蔽性等优点.其加密是将图像编码为分享,将分享打印在透明胶片上或以数字形式存储;其解密过程是对分享进行叠加,然后通过人类的视觉能力来实现.本文介绍了视觉密码的基本概念和各种不同的视觉密码方案,以及每种方案中使用的技术.此外,对视觉...  相似文献   

14.
Providing security to the data that stored in personal health record (PHR) is an emerging and critical task in recent years. For this purpose, some of the encryption and key generation techniques are developed in the traditional works. But it has the drawbacks such as lacks in access control policies, reduced security, and ineffective. So this work implemented the efficient techniques, namely, elliptic curve Diffie‐Hellman for the secret key generation and identity attribute–based encryption for improving the security of the cloud data. Initially, the cloud user can request the patient's data to the PHR admin, and then they can generate the secret by using the elliptic curve Diffie‐Hellman algorithm. The key that used for encryption and decryption is generated by using the identity attribute–based encryption technique. Then, the access control is provided to the users based on their roles. The requested data are encrypted by applying the advanced encryption standard technique. After that, the elliptic curve digital signature algorithm is used to generate the digital signature for the encrypted data. Furthermore, it is verified with the user's digital signature; if it matches, the data can be accessed by the user with the help of advanced encryption standard decryption mechanism. Finally, the authenticated user can able to access the patient's data from PHR. In experiments, the performance of the proposed encryption and key generation technique is evaluated and compared with the existing techniques for proving the effectiveness of the implemented system.  相似文献   

15.
文中提出了一种在windows环境下利用文件系统过滤驱动来实现数据安全存储的方法。使用该方法可以对机密数据进行加解密,该加解密的过程对于合法用户是实时透明的;可以对文件访问进行细粒度控制;可以对针对机密文件的所有操作进行日志记录。与其它方法相比,以上均在内核态实现,安全性较高,与具体的应用无关。  相似文献   

16.
基于AES和RSA的加密信息传送方案   总被引:3,自引:0,他引:3  
AES私钥密码体制加解密效率高,但在密钥管理方面比较困难,而RSA公钥密码体制不存在密钥管理的问题,但是加解密效率很低。根据这两种密码体制的优缺点,提出了基于AES和RSA的加密信息传送方案。此方案不但改善了RSA加解密的速度慢的缺点,也解决了AES体制申密钥管理因难的问题。  相似文献   

17.
信息隐藏技术将特定信息嵌入数字化宿主信息中,由于宿主信息呈现变化不大,不会引起监控者的注意和重视,从而减少了被攻击的可能性。为了提高信息隐藏效率与在非授权情况下提取信息的难度,提出将信息加密后进行隐藏,具有更高的安全性。在信息隐藏前对敏感信息进行了信息分割、RSA加密预处理;将控制信息也嵌入到BMP文件的图像数据区;实现了改进的LSB算法,并通过实验进行了验证。  相似文献   

18.
分析和比较了常用的软件加密手段。基于磁盘序列号具有的唯一性提出了实现软件加密的基本思路,通过对磁盘序列号的加密值与软件注册所返回的认证信息进行比较以检验软件是否进行了注册,只有注册过的软件才能正常使用,这样可以帮助程序制作人员能更好地保护自已的软件。利用VISUALBASIC程序设计语言对这种算法进行了实现。  相似文献   

19.
刘玉金  张胜海  杨华  谭建锋 《中国激光》2012,39(9):905004-99
基于光反馈垂直腔面发射半导体激光器(VCSELs)混沌驱动同步,提出了一种光反馈VCSELs混沌保密通信系统。通过模拟信号和数字信号在该系统的混沌保密通信的实现,验证了该系统的可行性。进一步利用该方案实现了对文字和数字图像的保密通信,并对解密图像及原始图像灰度值的差值做了相关计算。数值模拟结果说明该通信方案具有良好的解密效果。  相似文献   

20.
本文介绍了RSA算法的加密和解密原理,分析并设计出该算法在教学实验平台上实现的方法,本系统采用在 PC限制的范围内列等长素数表的方法来实现密钥的选取,便于学生在实验过程中观察加密和解密结果,并可通过延伸应 用于一些实际的通信系统,为简化课堂教学的研究开发算法提供了一种简单的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号