首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着入侵攻击的复杂多样化和网络管理的难度加大,蜜罐技术作为网络安全主动防御技术的重要组成部分越来越受到人们的重视,它主要经历了欺骗系统、蜜罐和蜜网等几个发展阶段,旨在对入侵攻击进行监视、检测和分析。本文结合中小型网络安全的实际需求,提出一种新的蜜罐思路:引导型蜜罐群,设计了相应的网络安全模型,并分析它的关键技术及实际应用。  相似文献   

2.
本文根据NIDS存在的问题和蜜罐系统的优势,设计了一个将NIDS与蜜罐系统相结合的模型。由蜜罐吸引攻击者,NIDS将可疑数据包重定向至蜜罐系统中。蜜罐记录下攻击者的行为,进行远程备份,并通过恢复模块保证整个系统处于安全状态。  相似文献   

3.
计算机普及之后,成为个人或者企业存放信息的工具,而在利益的驱使下,黑客通过各种形式来攻击这些电脑获得信息,因此计算机安全问题受到广泛重视.通过探讨数据加密技术在计算机安全中的应用,来引导计算机使用者重视计算机的数据加密,维护计算机安全,保卫自己利益不受侵犯,为提升计算机安全技术而贡献力量.  相似文献   

4.
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。  相似文献   

5.
数据加密技术在计算机网络中的应用探讨   总被引:1,自引:0,他引:1  
随着Internet的飞速发展,相应的各种攻击网络的手段也随之产生,网络安全问题日益受到人们的重视。保证网络安全的最主要的方法之一是数据加密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,它在计算机网络安全中的应用大大提高了网络信息传输的安全性。本文就数据加密技术的应用进行探讨。  相似文献   

6.
数据加密作为网络数据传输安全的重要手段之一。本文介绍常用的数据加密技术及其在网络中的应用。这些技术在网络数据传输系统中很有实用价值。  相似文献   

7.
NIDS在蜜罐系统中的应用   总被引:1,自引:0,他引:1  
本文根据NIDS存在的问题和蜜罐系统的优势,设计了一个将NIDS与蜜罐系统相结合的模型。由蜜罐吸引攻击者,NIDS将可疑数据包重定向至蜜罐系统中。蜜罐记录下攻击者的行为,进行远程备份,并通过恢复模块保证整个系统处于安全状态。  相似文献   

8.
蜜罐技术在IDS中的应用   总被引:5,自引:0,他引:5  
本文将IDS中引用了蜜罐技术,并探讨了其工作原理和技术实现。  相似文献   

9.
全球逐渐向信息化网络化时代发展,个人、企业等计算机应用越来越广泛,互联网给我们带来便利的同时,也给网络信息带来较多的安全隐患。由于网络过度开放,每天每分每秒都有大量的信息在传递,人们获取信息往往会因为不安全的网络环境而导致信息缺失、披露、窃取以及被恶意的破坏,计算机网络安全问题已成为人们关注的重点。本文首先对数据加密技术进行分析,研究在计算机应用中应如何保证网络信息的安全、保密与完整,通过数据加密技术来保障计算机安全。  相似文献   

10.
《信息与电脑》2019,(20):182-183
随着互联网网络以及计算机通信技术的不断发展,为了确保用户数据的安全性,保障网络用户人身及财产不被侵害,笔者主要探讨了数据加密技术在计算机网络通信中的应用,希望能够为相关研究提供借鉴。  相似文献   

11.
针对现有企业私有云面临的数据安全存储和完整性校验问题,提出一种新的数据线性加扰混合加密保护方法。首先在数据加密之前进行数据细粒度和线性分割线划分;其次,分别对分割后的子数据块进行数据加扰处理;最后使用国产密码算法对加扰数据块进行混合加密和完整性校验。将所提出的算法与SM4和SM2加密算法进行比较,并通过实验分别对算法的正确性、加密文件类型、加/解密效率和安全性进行评估。实验结果表明,相对于另外两种加密算法,提出的算法在兼顾加/解密效率的同时安全性得到大幅度提升。  相似文献   

12.
通过对Android短信库的研究,开发了基于Android的私密短信系统,实现了点到点的短信加密通信,重点阐述了系统的主要功能,短信收发流程和实现中的关键问题,本系统通过了真机运行测试。  相似文献   

13.
在云存储和备份系统等领域,数据去重被广泛地用来消除冗余数据及节约传输带宽,数据去重的安全问题受到越来越多的关注。现有收敛加密(CE)存在两大挑战:(1)由于密钥确定化导致的线下暴力破解问题;(2)对重复数据的无用加密操作使得计算开销随着数据负载去重率的提高而增加。针对上述两个问题,提出了基于二次哈希的收敛加密策略(TCE)。具体而言,TCE首先计算数据块的哈希生成密钥,密钥经过可信第三方添加秘密信息后增加随机化程度;然后针对该哈希值再次哈希得到数据块指纹。TCE增加了线下暴力破解的难度,消除了对重复数据的加密操作。实验测试结果表明,TCE比CE的备份窗口减少了30%~50%。  相似文献   

14.
在信息技术快速发展的今天,数据加密技术已经逐渐应用到很多领域,对人们日常的工作和生活也产生了一定的影响。但由于网络信息在共享的过程中存在一定的数据安全风险,因此其安全问题也受到人们的广泛关注。文章通过分析数据加密技术面临的安全风险问题,给出防范数据加密技术安全风险的措施,希望提高数据加密技术运行的安全质量。  相似文献   

15.
文章主要从伪造信息和服务器、入侵病毒和网络系统等因素概述了数据加密技术。文章分析安全风险时,从数据库管理系统在内的计算机网络、核心软件等进行了阐述;分析数据加密技术在计算机网络中的应用价值时,主要包括端对端加密、数据签字文件和数据编码等。  相似文献   

16.
随着L o Ra网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件.传统LoRa网络在数据传输过程中自身具有加密机制,其使用A ES-128加密算法对数据报文进行加密.但是,在加/解密过程中,2个密钥是相对称的,以至于各项参数大致相同,当一对密钥中任何一个密钥泄露时,都很容易计算出另外一个密钥.针对存在的安全问题,提出一种改进的混合加密方案:在LoRa网络的基础上引进RSA非对称加密算法,利用RSA加密算法安全性高的优势对AES加密算法加/解密数据过程中所用到的密钥进行加密处理,降低LoRa网络数据传输过程中的安全隐患,提高安全性;并在此基础上对A ES和RS A加密算法优化改进,以确保数据传输的效率.最后,对本文设计的方案进行测试,测试结果表明,本文方案在保证数据传输效率的同时增强了密钥的防窃取性,很大程度上提高了L o Ra网络数据传输的安全性.  相似文献   

17.
数据加密是SQL Server 2005新增的数据安全特性,这对应用程序开发者来说是一个非常重要的改进。本文从程序开发者的角度,探讨了SQL Server 2005数据加密特性以及如何运用该特性保证系统的数据安全。最後,用一个实例说明了使用SQL Server 2005对数据进行加密解密的方法。  相似文献   

18.
针对无线传感器网络处理能力、存储空间、能量等有限的特点,设计了轻量级数据加密机制。该机制对RC6算法进行了改进,添加了"对称层"运算,使改进后的RC6算法在运算工作量变化不大的情况下,硬件实现更加容易,硬件资源消耗更小。为进一步提高密文的安全性与数据加密强度,使用双密钥对明文进行两级加密,并引入了随机密钥管理机制,使网络节点每次加密时都能使用不同的密钥,提高了密钥的安全性。数据加密机制还使用了节点ID认证、带有身份标识的密钥池认证等多种安全认证机制来阻止非法节点的接入。实验基于低功耗Cortex-M3内核的控制芯片搭建无线传感器网络节点硬件平台,设计了通信协议,并在硬件平台上移植与实现了该机制。实验结果表明,该加密机制能够很好地在低功耗平台上运行。  相似文献   

19.
为了弥补保序加密算法的隐私泄漏问题,结合对称可搜索加密技术基本思想,提出一种新型的具有隐私保护功能的范围数据加密查询算法.在该算法中,将数字范围转换为特殊关键字并放入布隆过滤器进行存储与命中判定,其中密文信息仅与值域相关,与具体数据无关,从而保证了语义安全性.实验结果表明,该算法计算负载仅为线性增长.综合而言,该算法具有更高的安全性与良好的运行效率.  相似文献   

20.
一种适用于非结构化数据的改进细粒度加密方法   总被引:1,自引:0,他引:1  
现有数据加密方法多为全文加密,且研究多集中在加密算法轻量化研究,而没有从被加密数据角度分析某条数据是否所有部分都需要加密.以保护数据中关键部分为研究目的,以此实现对整条数据的保护,这对感知层海量数据处理是有重要意义的.在原有针对结构化数据细粒度加密基础上,通过添加标签、改进树型结构、求解同余类节点的方法,实现了对非结构化数据的细粒度保护.实验表明,改进的方法具有处理时间少、内存消耗低等优势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号