首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
程宁  程全洲 《微型电脑应用》2011,27(2):9-10,13,3
针对数据存储的安全性,讨论了一种BitLocker磁盘加密功能,研究了加密原理、加密方法和密钥系统,在研究分析系统引导磁盘加密和数据磁盘加密的基础上,通过实验给出了应用BitLocker加密系统磁盘和逻辑磁盘的具体方法,更加可靠的保护个人数据安全。  相似文献   

2.
文章通过对电子商务安全中普遍使用的加密方法DES、RSA和最具有潜力的浊沌加密方法的描述,进一步分析了这几种方法的原理和应用差异,并通过具体实例讨论了它们在实际中的应用。  相似文献   

3.
为了提高通信网络的安全性,提出基于机器学习进行通信网络安全防护过程数据加密方法。通过建立数据加密结构,从加密数据的秘钥管理与异常监测量方面加强数据传输阶段的数据传输路径安全性能,再应用切分重组技术改变隐私数据的加密方式,重新定义加密信息内容,应用交叉变换算法计算缓存数据加密过程中的最佳路径,实现了全方面的通信网络安全防护与精准智能化数据加密。实验结果表明,基于机器学习的通信网络安全防护过程数据加密方法能够有效提高加密能力,降低加密时间和解密时间。  相似文献   

4.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

5.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

6.
针对分布式测控系统数据加密传输的应用要求,通过对DES算法和Modbus协议原理分析,给出了整个设计的原理框图,使用Verilog HDL实现了DES算法和通信协议的IP核设计,最后对测控数据进行加密传输测试,结果显示该方法能较好的满足数据实时加密通信的指标要求,整个设计具有较好的现实意义和应用价值.  相似文献   

7.
现有的iSCSI安全机制对于基于IP网络的远程镜像不能提供足够的安全保护,为此提出了基于加密中间件的iSCSI远程镜像方法.通过加密中间件内嵌的加密机制,解决了现有算法基于应用主机进行加密运算导致的客户端和服务器端CPU资源占用率过高的问题.该方法能够在保证数据传输和存储安全性的同时,提高了系统的性能.实验表明,采用基...  相似文献   

8.
陈瑞 《信息与电脑》2022,(18):219-222
传统资产管理数据加密的效果不明显,因此提出了结合边缘计算的资产管理数据加密方法。边缘计算模型通过边缘节点和密钥转换将资产管理服务商复杂的数据外包给边缘节点,既提高了数据计算的效率又避免了数据上传云端泄露的风险。在此基础上,文章设置了资产管理数据匿名化保护操作,阻止攻击者进行攻击,进一步提高了资产管理数据加密的安全性。通过对比实验可知,相比较于传统的资产管理数据加密方法,基于边缘计算的资产管理数据加密方法在相同的攻击程序下传输的资产管理数据更接近原始资产管理数据包的数据,因此基于边缘计算的资产管理数据加密方法更有效果,可以应用在实际数据保护和信息加密中。  相似文献   

9.
提出了一种通过中间件技术对数据库信息的加密解决方案,针对数据库信息加密的一些特殊性,提出了相关加密定义和密文挪用方案,并将该中间件应用到数据库应用系统.  相似文献   

10.
针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需要的存储空间。其次,该方法融合明文分割和明文组合的加密模式,建立了信息加密模型;在建立的模型中针对明文分割和明文组合信息加密模式,设计出能够生成最小数量明文椭圆曲线点的明文分割算法和明文组合算法。最后,该方法计算出存储密文椭圆曲线点需要的存储空间,并通过分析决定存储空间需求的影响因素,给出减少生成密文椭圆曲线点数量的解决途径。分析和示例计算表明,与加密单个字符方式相比,应用基于明文分割信息加密模式,存储密文椭圆曲线点占用的存储空间减少了88.2%;应用基于明文组合信息加密模式,存储密文椭圆曲线点占用的存储空间减少了90.2%。研究结果表明,提出的加密方法能够有效地减少生成密文椭圆曲线点的数量,降低存储密文椭圆曲线点对硬件存储空间的需求。  相似文献   

11.
OpenSSL是最常用的安全网络通信协议——SSL/TLS的产品实现.通过OpenSSL的引擎机制,OpenSSL可以使用第三方提供的加密模块代替其底层加密模块保证安全通信,从而提高安全性能和运算性能.本文介绍了OpenSSL引擎机制的原理、引擎的实现技术、加密套件的协商过程及其影响因素,并给出了一种通过控制加密套件协商和引擎机制相结合有效地在OpenSSL中使用第三方加密模块的方法,对OpenSSL引擎的开发与应用都具有指导意义.  相似文献   

12.
针对企业局域网文件安全问题,文中提出了一个基于过滤驱动的局域网透明文件安全加密方法,阐述了透明加密过程中加密进程获取、加密标志设置以及加密处理关键技术,同时还介绍了加密系统的几个主要功能模块.最后通过使用透明加密技术以及对称加密算法 AES 实现了对文本文档的加密实验,证明了文中提出的过滤驱动技术在实际应用中的可靠性,实现了对局域网内的文件有效的安全管理,加强了局域网文件的安全防护,快捷有效地防止了机密数据内容的泄漏和扩散  相似文献   

13.
由于现有智能机器人多传感信息加密控制方法多传感信息加密效率较高,导致安全时间较短;为了解决上述问题,基于区块链技术,研究了一种新的智能机器人多传感信息加密控制方法;通过信息位置源备份设置陷阱、信息路径伪装、网络匿名和信息通信控制实现位置传感信息加密,应用封装处理和二次验证加密数据传感信息;设置定位传感器结构控制位置传感信息,利用区块链技术获得加密有效区域,针对智能机器人的眼睛、腕关节、胸部和手部进行控制;实验结果表明,基于区块链的智能机器人多传感信息加密控制方法能够有效提高多传感信息加密效率,安全时间更长。  相似文献   

14.
当前实现信号安全的要求主要是通过对信号的编码和加密方法来实现的,但是信号的隐蔽性却相对较弱.文中主要阐述了利用噪声特性来达到对信号隐蔽的目的,并讨论了该方法和其他信号加密方法的有效结合,及在特定情况下的应用和适应性.  相似文献   

15.
多媒体内容加密保护的方法研究   总被引:2,自引:0,他引:2  
该文探讨了两种对多媒体文件进行加密的方法,全文件加密和格式加密方法,并比较了两种方法的优缺点;对加密多媒体文件的播放,作者通过对DirectShow技术体系结构的分析,提出了一种实现对加密多媒体文件播放的新方法。该方法通过编写新的源滤波器,对加密多媒体文件进行解密操作,使之成为系统可辨识的多媒体格式,并利用Win-dows系统自带的MediaPlayer进行播放。这种方法大大降低了软件开发的成本、时间和难度。  相似文献   

16.
介绍了一种应用在视频会议系统中的嵌入式视频加密网关的设计原理和实现方法。嵌入式视频加密网关能对视频数据进行加密处理,并提供了H.323协议的代理服务功能,使得各H.323终端可通过不可信网络进行保密安全通信。嵌入式视频加密网关采用了Trimedia PNX1300多媒体处理芯片和pSOS操作系统,具有系统独立性,能方便地对现有视频会议系统进行升级。  相似文献   

17.
基于XML的信息加密方法及其实现   总被引:7,自引:2,他引:5  
分析了XML加密需求,指出了XML加密方法与当前因特网上常用的传输层安全性(TLS)和安全套接字层(SSL)技术相比的优越性之所在。研究了XML的加密原理,详细分析了XML加密的具体方法及步骤。结合一个网上购书系统的具体工程实例,给出了XML加密方法的Java实现。实际应用的结果表明,与TLS、SSL等传统的加密方法相比,XML加密方法更灵活,更易于实现。  相似文献   

18.
基于时间分割代理加密是一种典型的代理密码方案,可以将解密权委托给代理解密者,从而减轻原解密者的解密负担,具有广泛的应用前景,但研究成果相对较少。基于身份加密可直接将用户的身份标识作为公钥,简化了公钥证书的管理,近年来受到广泛关注,研究者提出很多方案。根据基于时间分割代理加密和基于身份加密在算法构成和安全模型两方面的区别与联系,提出一个基于时间分割代理加密的一般性构造方法,并证明其安全性。该方法可将任意一个安全的基于身份加密方案转换成安全的基于时间分割代理加密方案。通过该方法得到标准模型下安全的基于时间分割代理加密方案,大大丰富了基于时间分割代理加密方案的数量和类型。  相似文献   

19.
房宸舒 《信息与电脑》2022,(13):241-243
由于传统方法在实际应用中生成的密匙和密文体积比较大,导致存在无法对光学图像像素进行较好扩散和加密后图像像素相关系数较高等问题,因此提出了基于混沌算法的光学图像加密方法。利用一个与光学图像变换域不相关的压缩矩阵对图像进行压缩感知,通过隔空抽取置乱图像打乱光学图像的明文轮廓,再利用菲涅尔衍射技术生成图像密匙,利用混沌算法生成图像秘钥,实现基于混沌算法的光学图像加密。实验证明,设计方法对图像加密后图像像素相关系数小于传统方法,加密效果更佳。  相似文献   

20.
TrueCrypt作为目前较为流行的免费开源加密软件之一,在不同平台上得到了广泛的应用。取证过程中经常要对磁盘中的加密文件检测以便进行进一步的解密分析,但由于TrueCrypt加密容器在解密之前不具备任何的签名、结构等特征,因此TrueCrypt加密容器的检测成为了取证过程中的一个难点。目前,还没有精确的TrueCrypt加密容器的检测方法,现有的检测技术主要是通过签名排除结合文件大小信息进行检测。文章在现有检测技术的基础上结合了卡方检验以及信息熵的理论方法,提出了一种TrueCrypt加密容器快速检测技术。该技术不仅能够快速的检测加密容器,而且和现有的检测方法相比检测精确度更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号