首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
从软件复用的角度出发,介绍了一种信息隐藏的软件构造形式,并给出了该软构件在一种信息隐藏研究中的应用,实现了一种信息加密和分析的实验平台。根据软件的复用性,该软构件也可以作为独立的软件元素,应用到其他的信息隐藏处理系统中,为传递秘密信息软构件的生成提供了方便,提高了软件开发的效率和成熟度。  相似文献   

2.
软构件的可复用性是构件区别于其它软件的最大特性,如何用一种较为精确的、基于实践应用的方法来评价构件的复用度,关系到构件质量的提高和构件库的有效性。文章以提高构件质量和可复用性,对软件构件可复用性的度量模型进行了研究。针对构件质量的具体特性进行分析,得到了基于构件复用因素的可复用性度量量化模型,最终给出一套根据用户复用以后的反馈信息对该值进行调整的方法。  相似文献   

3.
软件复用是目前的一种能提高软件开发质量和软件开发效率的重要方法。从软构件的编码结构模型、基于构件/构架的开发模式、软构件的分类方法设计、半层次化的软件体系结构模型以及构件的变点及其实现机制等方面,研究了软构件信息分类编码系统开发中基于软件复用的设计和实现方法。  相似文献   

4.
软构件技术及其在数据库中的应用   总被引:12,自引:2,他引:10  
软件的构件化是软件行业走向工业化的关键,但怎样实现大粒度的复用以及提高软件的可维护性和可扩展性仍然是一个难题,CBD(ComponentBasedsoftwareDevelopment)的发展有望从根本上解决这一问题,该文在研究软构件理论的基础上,将构件技术引入数据库系统的开发,并提出了一种基于软构件的数据库系统开发模型,利用该模型研制开发了一个应用系统。  相似文献   

5.
为解决构件库中存在的种种问题,在分析了软件复用现状和构件库的特点的基础上,提出了一种基于Agent的P2P式的分布式构件库系统,阐述了系统的体系结构并在理论基础上开发出了原型系统。该系统能够达到软构件复用的目的,验证了方法的可行性。  相似文献   

6.
为解决构件库中存在的种种问题,在分析了软件复用现状和构件库的特点的基础上,提出了一种基于Agent的P2P式的分布式构件库系统,阐述了系统的体系结构并在理论基础上开发出了原型系统.该系统能够达到软构件复用的目的,验证了方法的可行性.  相似文献   

7.
软件复用作为提高软件生产率和质量的一种重要技术,被广大的软件开发人员所应用,而在软件复用的同时,对构件进行有效的分类是关键技术之一.本文主要针对刻面分类的方法,使用XML语言对构件进行描述,提出了软件构件的表示方法.使用该方法,在构件组装平台下给出了对构件的刻面定义,以提高软件的复用性.  相似文献   

8.
可复用软构件检索是构件库和软件复用领域的研究重点.基于刻面分类模式,将构件的刻面描述和查询表达式分别映射成两棵树,利用构件信息集成方式在集成端数据库借鉴树匹配思想进行检索,有效地提高了查全率和查准率.  相似文献   

9.
面向范例推理的软构件模型研究   总被引:1,自引:0,他引:1  
软件构件模型的建立对于软件再工程的构件复用起着非常重要的作用。本文提出几种面向范例推理的软构件建模方法,这将更有利于软件再工程的构件复用。  相似文献   

10.
冷鹏 《福建电脑》2006,(7):57-58
文中论述了软件复用的基本过程,软件复用过程中的关键因素,软构件技术以及目前比较流行的两种构件组装技术。好的复用技术可以节约开发成本,缩短开发时间,带来高可靠、高性能、高质量和高效率的软件新系统。面向对象技术是一个非常实用且强有力的软件开发方法,可为软件复用提供基本的技术支持,说明了面向对象技术在软构件技术中的应用。  相似文献   

11.
键盘录入信息的保护大多采用安全软件的方式,无法防止按键信息在录入至计算机途中被硬件记录器非法窃取,且硬件记录器无法被安全软件查杀。本文结合USB驱动技术设计一种可加密防侧录的USB键盘录入系统,通过可加密的USB键盘配合计算机端USB驱动解密的方式,提高按键信息的安全性。测试结果表明,该系统可有效保护按键信息在传输过程中的安全。  相似文献   

12.
Homomorphic encryption allows the direct operations on encrypted data, which provides a promising way to protect outsourcing data in clouds. However, it can not guarantee the end-to-end data security if different cloud services are composed together. Especially for the operations on encrypted data, it may violate the standard noninterference, which can not be solved by traditional information flow control approaches. In order to analyze the information flow with encrypted data, we define a new type of flow called the encryption flow to describe the dependence relationship among different encrypted data objects across multiple services. Based on the new definition on encrypted flow, we propose the secure information flow verification theorem and specify the improved security constraints on each service component. Then a distributed information flow control framework and algorithm are designed for verification on regular and encrypted flow across multiple clouds. Through the experiments, we can obtain that our approach is more appropriate for the verification across multiple clouds and provides a more effective way compared with centralized verification approaches.  相似文献   

13.
针对恶意软件通过加密函数规避安全检测和流量分析这一问题,提出了一种识别恶意软件中加密函数的方法。通过识别恶意软件动态执行路径中的循环、循环的输入和输出参数,构建恶意软件的动态循环数据流图,通过循环数据流图提取循环的输入和输出参数集合,设计已知加密函数的参考实现对循环输入集合中的元素进行运算,判断输出是否能够匹配输出集合中的元素从而识别恶意软件中的加密函数。实验证明此分析方法能够分析严重混淆的恶意软件其传输载荷所采用的加密函数。  相似文献   

14.
在大数据的分析中,当前方法对信息进行加密存储时,主要以线性微分求解对混合加密存储方法进行优化。在对密钥进行扩展的过程中,信息链路加密存储的信息出现非线性的突变,造成加密存储的信息安全性较低。鉴于此,提出一种基于超带宽的用户信息多重加密存储方法。利用混沌映射给用户信息增加反破解的保护外壳,以 达到大数据分析下用户信息多重加密的目的,克服了当前方法存在的弊端,降低了加密信息存储产生的非线性突变。利用超带宽多重加密存储技术对用户信息进行多重加密存储,有效地增强了加密存储信息的抗攻击性,提高了用户信息多重加密存储的安全性,完成了对基于大数据分析的用户信息多重加密存储技术的研究。实验结果表明,利用该方法进行信息的多重加密存储提高了信息的安全性。  相似文献   

15.
王健  李斌 《微计算机信息》2007,23(6):202-204
本文介绍了一种加密后的密文长度与原明文长度文相比,依据所选加密信息块长度的不同而做相应减小的加密算法。由于密文信息长度的减小,使信息在传输过程中减小了传递所用时间。同时由于减小了可用于对比的信息样本空间,也增加了解密的难度。  相似文献   

16.
煤矿信息化软件中系统配置信息维护组件的设计   总被引:1,自引:0,他引:1  
针对目前煤矿信息化软件中系统配置信息管理模块的设计和实现因只注重当前需求而造成软件资源不能重用、软件后期维护升级较困难的问题,研究并设计了系统配置信息维护组件。分析了系统配置信息的特点,并将其分为多值配置信息和单值配置信息;给出了系统配置信息维护组件的整体设计、功能设计和主要流程设计。该组件以固定格式的存储文件统一存储配置信息,可避免因配置数据迁移造成需对整个软件进行改动的情况;同时提供接口供外部程序获取数据,实现了对各种配置数据的维护。实际使用表明,该组件减少了软件开发的工作量,降低了软件维护及升级的复杂度。  相似文献   

17.
根据软件水印原理,软件水印可以应用于验?证软件版权所有。其方法是将软件版权信息作为水印内容,以可执行文件作为嵌入载体。在分析可执行文件各节结构存在一定程度的空余存储空间之后,可以利用这些空余空间或者构造空余空间,将水印信息经过加密并设计通用的策略嵌入其中。同时修改可执行文件的相关特征数据,以实现嵌入水印的隐蔽性。嵌入的水印密文可以被提取并解密,从而声明软件版权。  相似文献   

18.
郑洪英  任雯  程惠惠 《计算机应用》2016,36(11):3088-3092
针对目前医学图像可逆信息隐藏算法嵌入容量小、需要对图像进行感兴趣区域(ROI)划分、接收方操作不灵活等缺点,结合医学图像特点,提出了一种基于位平面压缩的可分离式密文域信息隐藏算法。首先,将256级灰度医学图像分解成8个位平面,压缩高4个位平面,用峰值点像素值填充压缩后的空间,重构图像;然后,对重构的图像头部、中部、尾部分别加密;最后,在尾部根据嵌入密钥选取位置,通过直方图平移算法嵌入信息,接收方可根据密钥持有情况实现信息提取与图像恢复的可分离操作。实验结果表明,通过压缩图像预留空间来存放信息避免了辅助信息的传输,能有效提高嵌入容量,同时具有较高的安全性。  相似文献   

19.
针对传统方法机器人数据加密传输缺少信息交互步骤,信息置换过程出现失误,导致加密效果较差的问题,提出了基于区块链技术的机器人数据加密传输控制系统设计;设计机器人硬件结构,在Ts-210型号可信存储器、NoSQL数据库、X86服务器上完成信息存储、操作与分析;基于区块链技术进行机器人数据去中心化和抗篡改信息交互,分解机器人数据客户端传输信息,经信息编码处理后,可获取信息加密矩阵;以原始信息矩阵为依据,选择加密信息初始密钥,使用区块链技术设计机器人数据加密传输控制系统软件加密流程;引入信息签名验证机制,提取机器人上传加密信息,通过SHA-256哈希算法控制加密流程;由实验结果可知,该方法置乱结果与理想结果一致,数据吞吐量平均值为0.95 Gbps,为机器人高效率加密传输信息提供帮助.  相似文献   

20.
项世军  杨乐 《软件学报》2018,29(4):957-972
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景.针对云计算中的隐私保护和数据安全等问题,本文提出了一种基于同态加密系统的图像鲁棒可逆水印算法,主要思想为:1)对原始图像进行分块和利用Paillier加密系统进行加密得到密文图像;2)在加密域中,通过模乘法逆元MMI (Modular Multiple Inverse)方法和查询相应的密文映射表得到每个密文分块的统计量,然后利用同态特性对统计量进行直方图平移来嵌入水印信息;3)在接收方,可从含水印的密文图像的统计量直方图中完整提取水印,并可通过对统计量进行与嵌入过程相反的直方图平移操作来恢复原始密文图像;4)含水印的密文图像在直接解密后可从其统计量直方图中完整提取水印信息和恢复原始图像;5)解密后的含水印图像在受到一定程度的攻击后(如JPEG/JPEG2000压缩和叠加高斯噪声等),水印仍能正确提取.该算法实现了在不对原始图像进行预处理的情况下可直接在加密后的密文图像中嵌入水印,并可分别在加密域或明文域提取水印和恢复原始密文图像或原始明文图像,而且嵌入的水印对常见的图像处理操作具有一定的鲁棒性.实验仿真结果验证了本文算法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号