首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
郭晓霞 《电视技术》2015,39(8):25-30
基于HTTP的动态自适应流媒体技术面向多种智能终端提供视频服务是目前互联网视频服务的主流模式,内容加密封装是互联网视频数字版权保护的关键技术之一.对主流互联网视频格式的封装方法、加密方法进行分析,并提出基于网络提取层的视频内容加密方案,为互联网视频服务提供商实现视频内容保护提供技术支撑.  相似文献   

2.
李建雄  王岩  王伟 《电视技术》2020,(12):22-26
随着媒体融合、数字化和网络化的快速发展,广播电视行业在内容流量产出、数据传输及用户数据规模等方面迅速增长,导致数据压力逐年增大。可见,采用先进的数据采集处理技术对提高广播电视监测效率及数据分流具有重要作用。基于区块链技术的去中心化特性,将省中心化的监测中心改造成分布式监测网络。将监测数据保存在各地数据库中,利用时间戳、分布式共识及数据加密等手段对采集数据进行加密封装,并将加密数据标签上传至区块链网络。调用数据时,需对比封装数据与区块链上的数据标签是否一致。如果不相符,则代表原始数据有过改动,以保证数据的真实性。可见,无需信任的去中心化分布式网络,为省中心化的监测中心普遍存在的安全性低、效率低和成本高等问题提供了解决方案。  相似文献   

3.
随着计算机应用广度与深度的增加,信息安全问题越来越受到广泛关注,为确保网络传输数据的安全性,保障信息安全,网络数据加密技术获得较快发展,新型的数据加密标准AES逐渐取代传统的DES数据加密标准。在认知AES与RSA加密算法及其实现的基础上,分析两者优缺点,提出基于AES和RSA的网络数据加密方案,以实现对网络传输数据的加密保护,保障信息安全,实现其应用价值。  相似文献   

4.
研究针对智慧社区门户的财产安全敏感数据问题,引入AES算法对敏感数据进行加密,设计了数据加密传输方案,介绍了密钥扩展、数据加解密优化算法,分析了网络信息数据加密传输方法流程及数据加密的实现,通过实验结果显示,该方法具有较高的执行效率,占用存储空间小,能够提升网络信息数据的安全性.  相似文献   

5.
一种移动Ad Hoc网络路由和数据安全方案设计   总被引:1,自引:0,他引:1  
为了解决移动Ad Hoc网络所面临的路由安全和数据安全问题,基于加密技术,结合路由安全和数据安各自的特点,提出了一种简易、高效、可靠的路由和数据安全解决方案.针对路由安全,合理地采用基于非对称加密的路由测试认证;针对数据安全,采用基于对称加密的数据保护,节省了网络开销,并且在路由认证测试消息中封装对称密的密钥一起发送给解密方目的节点,巧妙利用非对称加密加强了对称加密密钥的安全性,弥补了对称加密的不足,进一步增强了数据安全.两种加密技术各展所长,相辅相成.通过GloMoSim仿真实验表明,该方案具备较高的安全性.  相似文献   

6.
《现代电子技术》2019,(16):79-82
网络时代对数据传输安全性要求较高,针对此问题设计一种新的关键大数据加密存储系统,改善网络传输中关键大数据的安全性能。该系统通过用户访问终端与服务器组传输网络关键大数据,利用密码计算引擎、AES加密模块、加密存储设备生成大数据密码、完成加密存储工作;软件部分,利用加密大数据存储分布规则、信号特征调度函数完成加密大数据优化存储;采用频率标准差衡量冗余加密大数据特征压缩系数,通过负载均衡控制压缩冗余加密大数据特性,并施加特性约束和波束校验,获取超高密度的加密大数据。研究结果表明,该系统加密频率波动小、加密存储频率高,加密结果不易破解,是一种崭新的网络传输关键大数据加密存储途径。  相似文献   

7.
李继国  杨海珊  张亦辰 《电子学报》2012,40(8):1577-1583
混合加密是将公钥加密与对称加密结合的一种加密技术.将密钥封装机制引入到基于证书加密方案中,提出了基于证书密钥封装机制的形式化定义及安全模型,构造了一个基于证书密钥封装方案.基于判定双线性Diffie-Hellman困难问题假定,在标准模型下证明提出的方案是自适应选择密文安全的.  相似文献   

8.
信息安全系统实现技术   总被引:2,自引:0,他引:2  
在分析网络信息系统安全任务的基础上,介绍了实现网络信息安全的访问控制、链路加密、数据加密等三个环节,着重探讨了信息安全设施数据加密环节中加密方案的选取.  相似文献   

9.
针对移动通信3G网络在现阶段存在的安全问题,设计了安全体制的总体结构及加密程序;基于面向对象型的设计思路,对记事本‘key.txt’进行数据编辑,围绕记事本进行查找、插入、修改、删除以及增加等操作来调取数据,灵活性强,并且对存储的数据进行加密;最后通过运行加密程序及结果分析,证明了该3G网络加密程序的正确性和可行性。  相似文献   

10.
随着信息技术的日益提升,计算网络安全问题就显得越来越突出。非法入侵、信息泄露、病毒影响、网络漏洞都是影响计算机网络安全的要素。为了能够加强计算机网络技术的运用,提升计算机网络的完整性和安全性。文章对数据加密技术进行了研究,并对分对称加密和非对称加密进行了介绍,分析了节点加密、链路加密、端到端加密技术以及数据加密技术在计算机网络通信安全中的具体应用。研究结果表明,计算机网络技术虽然可以有效保障计算机的安全,但为了能够进一步改善数据信息的安全,人们必须不断地研究新的数据加密技术,从而使用户可以安全上网。  相似文献   

11.
姚旭 《现代导航》2018,9(2):109-113
卫星导航系统监测站主要负责卫星定位跟踪、采集、记录和将数据传输到数据中心。为了保障数据的有效性和安全性,必须对数据进行加密后才能传输。面对越来越复杂的网络环境,如何精确,高效,实时地识别出网络加密流量,从而进一步检测出卫星导航加密数据,成为了一个具有挑战性的问题。本文针对加密协议未知,以及网络负载未知的网络加密流量,首先通过分析数据包首部信息,提取出了一组特征属性集——PBF特征集,用于机器学习模型的构建,然后提出了一种以AdaBoost-C4.5算法作为分类器的网络加密流量检测模型,最后通过机器学习方法自动检测加密流量。通过实验验证,该模型在准确率和稳定性上有较好的表现。  相似文献   

12.
为提升光通信网络数据传输的安全性,设计基于区块链技术的光通信网络数据加密方法。密钥生成中心生成公钥与私钥,数据加密单元结合密钥生成中心生成的公钥加密数据,得到数据密文,用户使用私钥解密云服务器存储的数据密文,获取光通信网络数据明文;加密单元利用对称加密算法,结合密钥生成中心生成的公钥,加密光通信网络数据,通过支持多关键字检索的公钥加密算法,加密关键字,利用基于格的密文策略属性基加密算法,加密数据索引,实现数据加密。实验证明:该方法可有效加密光通信网络数据;在不同类型网络攻击下,该方法加密数据的安全性均较高;在不同数据属性与关键字数量时,该方法的加密效率均较快。  相似文献   

13.
长延时信道传输TCP/IP数据受信道时延特性影响,分组传输速度由延时决定,而不取决于信道速率,造成信道速率越高传输效率越低下的问题。采用IP协议加速器可以有效提高卫星信道传输速率,进而提高卫星信道利用效率。但是,加密IP数据将传输层数据作为一个整体进行处理,传统的加速方法无法适用于这种数据的加速传输。将经过加密的传输层数据作为一个整体,重新封装成标准TCP或UDP格式,使用相应的加速策略,判断加速与否,采用相应加速方法,加速数据传输,从而解决加密IP数据的加速问题。  相似文献   

14.
韩峰 《数据通信》2022,(2):37-40
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术.基于数据驱动网络的数据捕捉模型,结合关联规则算法,进行数据驱动网络入侵检测,引入云计算全同态启动程序动态加密数据驱动网络;结合女巫入侵检测机制,确定数据驱动网络受攻击节点,构建防火墙,实现数据驱动网络安全防御.实例测试结果表明...  相似文献   

15.
基于两种P2P协议的数据自销毁技术   总被引:1,自引:0,他引:1  
随着云计算等互联网应用的兴起,个人数据更多地存储于网络上,其数据安全面临着极大挑战,传统的数据加密方式有时候存在加密密钥不能及时销毁的问题,存在着安全隐患。针对当前个人网络数据安全问题,采用Chord和Kademlia两种P2P协议设计了个人应用数据的自销毁协议,利用P2P协议固有的扰动特性进行个人网络数据的自动销毁数据,使用OMNEST仿真软件进行了两种协议对数据自销毁的性能分析,其仿真结果表明使用Kademlia协议的数据自销毁性能更优。  相似文献   

16.
无证书体制下的多接收者签密密钥封装机制   总被引:1,自引:0,他引:1  
无证书签密密钥封装机制(CLSC-KEM)与数据封装机制共同构成无证书混合签密方案。该文提出一个新的概念:无证书体制下的多接收者签密密钥封装机制(mCLSC-KEM)。给出了mCLSC-KEM的定义以及安全模型,并构造了一个具体的方案。该方案比一般性构造(对每个接收者分别运行CLSC-KEM)高效很多,其密钥封装仅需计算1个双线性对,且对应的数据封装仅需运行1次对称加密,而一般性构造需计算n个双线性对和n次数据封装(设n个接收者)。在随机预言模型下,基于Gap双线性Diffie-Hellman问题,该文的方案是可证明安全的。  相似文献   

17.
网络安全讲座 第5讲 网络数据加密(上)   总被引:1,自引:0,他引:1  
网络数据加密是保证网络安全的一个重要手段 ,有时还是唯一的手段。怎样才能有效地加密网络数据 ?网络加密主要有哪些“正规”的技术方法 ?这些加密技术之间有无内在的联系 ?有没有“不可解”的加密算法 ?这都是大家关心的技术问题 ,也是本文将要介绍的主要内容。  相似文献   

18.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

19.
针对计算机网络安全的数据加密过程中存在运行速度慢、抗攻击能力差的问题,提出一种基于模糊映射的计算机网络安全加密方法。通过模糊计算理论将计算机网络节点中的数据排列成伪随机序列,采用模糊函数参数确定理论,将经过参数化的计算机网络数据由多个参数构建成模糊区间,在此基础上导入模糊约束的数据属性,从而精确地完成对数据参数不定条件下的优化加密。仿真实验结果表明,该方法的加密/解密运算效率高,适应性强,可以保证网络数据的安全。  相似文献   

20.
李兴华 《电讯技术》2007,47(4):110-114
由于混沌同步问题,目前基于混沌的加密数据在网络中传送多采用TCP协议.文中针对网络中传输的数字语音数据,提出了一种数据分块加密算法,这种加密算法可以使用UDP协议传送密文数据,在一定程度上解决了部分密文丢失后接收端的解密问题.算法采用混沌模型库随机加密数据的方法,极大增强了混沌密码序列的随机性,克服了混沌序列加密大数据量数据时的序列周期问题,编程试验验证了这种算法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号