共查询到20条相似文献,搜索用时 66 毫秒
1.
2.
随着信息技术的不断发展,各领域对信息系统的应用越来越广泛,已经成为生产、生活必不可少的工具,信息系统安全开始引发人们的关注.数据库是现代计算环境中的重要组成也是最核心的部位,直接关系到信息系统安全,通过对存储的数据进行加密能够确保数据更加安全. 相似文献
3.
在研究现有加密算法识别方案局限性的基础上,提出了基于密文随机性度量值分布特征的分组密码算法识别方案。首先,基于码元频数检测、块内频数检测及游程检测对AES、Camellia、DES、3DES及SMS4密文的随机性度量值取值个数进行了统计分析,采用k-means算法对其进行了初始聚类划分。其次,针对相同聚类中的分组密码算法识别问题,基于降低特征向量间相似度的原则,求解了码元频数检测、块内频数检测及游程检测对应的密文随机性度量值特征向量维数。最后,对AES、Camellia、DES、3DES及SMS4算法的实验结果表明,提出方案在已知密文条件下,实现了对以上典型分组密码算法的识别,相关成果可为进一步探索基于密文随机性度量值分布特征的加密算法识别提供参考。 相似文献
4.
加密是保证数据安全的一种有效手段,然而由于数据库自身的特点,传统的数据加密手段会在很大程度上影响数据库系统的性能,或者难以满足数据库的安全需求.本文提出一种基于字段加密的数据库加密方法,并通过引入随机数转换加密密钥的方式增强了密文数据库的安全性,同时采用一种安全的密文索引方案减少了客户端安全插件的工作量,从而保证了密文数据库系统的使用性能. 相似文献
5.
针对工业物联网环境中密文数据检索面临的单用户单关键字搜索、计算开销过大、安全等级较低等问题,提出了一种基于云边协同的无证书多用户多关键字密文检索方案。所提方案通过设定用户访问权限表并执行一次加密算法,实现了支持用户访问权限更新的多用户搜索。利用线性扫描方法进行关键字密文与陷门的匹配计算,并引入云边协同的计算模式提高计算效率,实现了关键字索引不完全包含检索关键字情况下的多关键字密文检索。基于无证书加密体制解决了密钥托管与证书管理问题,并使用数字签名技术确保了关键字密文的可认证性。安全分析结果表明,所提方案在随机预言模型下能抵抗内部关键字猜测攻击。仿真实验结果表明,与同类方案相比较,所提方案具有较高的计算效率。 相似文献
6.
如今,数据库技术已成为现代计算机信息系统和应用系统开发的核心技术,是“信息高速公路”的主要支撑技术之一。随着数据库应用的不断深入,数据库安全日益成为人们关注的焦点。目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解。数据库加密是对敏感数据进行保护的有效手段。本文对目前主要的数据库加密方法进行了探讨和研究。重点研究了数据库外层加密方法,针对数据库外层加密后检索与运行效率低、SQL查询操作受制约、数据库访问、数据类型变换、数据完整性和系统运行效率等主要难点问题进行研究,基于OPES方法提出并设计了一种改进的数据库加密方法,该方法保证了加密数据库具有较好的可操作性。 相似文献
7.
如今,数据库技术已成为现代计算机信息系统和应用系统开发的核心技术,是"信息高速公路"的主要支撑技术之一.随着数据库应用的不断深入,数据库安全日益成为人们关注的焦点.目前数据库的安全性主要通过访问控制来保障,但是当访问控制被攻破时整个数据库的安全体系也随之瓦解.数据库加密是对敏感数据进行保护的有效手段.本文对目前主要的数据库加密方法进行了探讨和研究.重点研究了数据库外层加密方法,针对数据库外层加密后检索与运行效率低、SQL查询操作受制约、数据库访问、数据类型变换、数据完整性和系统运行效率等主要难点问题进行研究,基于OPES方法提出并设计了一种改进的数据库加密方法,该方法保证了加密数据库具有较好的可操作性. 相似文献
8.
9.
网络资源数据库的建设,其形式、项目、繁简不但影响到数据的采集、建库的快慢,而且关系到网络资源的各项管理、应用、统计、分析、决策的准确度和可信度,所以应特别重视这项基础工作。 相似文献
10.
11.
对签密密文的滥用是指恶意的接收者利用收到的密文伪造新的密文,使之具有不同的接收者,现有EUF-CMA(Existential UnForgeability against adaptive Chosen Messages Attack)模型不能有效模拟签密方案的密文滥用性,一些签密方案也不能抵抗对密文的滥用攻击。该文通过对EUF-CMA模型中敌手的能力进行增强,实现了模拟签密密文滥用攻击。以新近提出的几种异构签密方案为例,描述方案中存在的针对签密密文滥用的攻击实例,分析形成攻击的原因,并提出相应的改进方法。最后,以其中一种改进方案作为实例,演示采用增强的EUF-CMA模型分析签密方案密文滥用性的过程,表明该文中针对EUF-CMA模型的增强,以及对签密方案的改进方法是合理和有效的。
相似文献12.
13.
基于超混沌系统和密文交错扩散的图像加密新算法 总被引:8,自引:0,他引:8
该文提出一种基于超混沌系统优化序列并结合密文交错扩散的并行图像加密策略。首先,对超混沌序列进行改造使得改进序列更适合图像加密;然后,利用改进的混沌序列产生与明文相关的最终密钥序列,使得算法对明文敏感。图像被分成两个子块,以并行方式对子块进行两轮像素加密,并引入密文交错扩散技术。对密钥空间和执行效率、像素分布特性、相关系数、抗差分攻击能力以及密钥敏感性进行了测试和分析,证明了方案的安全性和执行效率。结果表明,该算法安全高效,在图像保密通信中具有较大的应用潜力。 相似文献
14.
原生XML数据库实现了大量XML文档的有效管理和快速查询,但是安全问题不可避免。论文给出了基于原生XML数据库加密系统的实现体系结构,提出了实现时要解决的几个关键问题,并给出了解决办法。 相似文献
15.
由于嵌入式平台的开放性和智能化,嵌入式数据库面临的安全威胁日益增长。在此提出一种嵌入式数据库安全增强方案,融合多种安全技术,如指纹识别、访问控制、数据加密等,设计了一种基于嵌入式数据库的安全中间件,构造访问嵌入式数据库的安全通道,对嵌入式数据库系统进行安全增强。该安全方案在嵌入式数据库Berkeley DB系统上得到了应用,验证了嵌入式数据库安全方案的可行性,能够有效地增强嵌入式数据库的安全性。 相似文献
16.
17.
18.
基于VC的网络数据库快速访问方法 总被引:2,自引:0,他引:2
网络数据库的快速访问对于网络服务应用很重要。本文分析比较了基于VC开发网络数据库访问的几种方法,在此基础上阐述了如何在VC 6. 0开发环境下采用ADO(ActiveXDataObject)技术开发网络数据库快速访问应用程序,并进行了实验,给出了实验结果。 相似文献
19.
20.
图像数据库容量的增长,需要研究高效的索引技术来支持快速相似性检索的要求。总结了图像数据库检索技术的发展轨迹和特点,针对基于内容的图像检索技术中的局限性,从计算机底层硬件的角度提出了基于内容检索的流水索引法。该方法将基于内容的图像检索技术与CpU流水线结构紧密结合,对检索算法进行优化,通过举例比较,说明可提高图像数据库基于内容检索的速度。 相似文献