首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
秦雷  朱睿 《教育技术导刊》2009,8(6):150-152
通过对GPON系统中存在的加密安全性进行分析,采用VerilogHDL作为设计语言完成GPON加密的行为级仿真,针对现有的加密技术设计了一个基于AES的数据加密方案(上行),对该方案的原理进行叙述并说明其可行性。  相似文献   

2.
在分析密码技术发展背景和现状的基础上,提出公交调度系统通信平台无线局域网的安全方案,这个方案重点解决WLAN(无线局域网)数据传输过程中的数据加密问题。  相似文献   

3.
毕磊 《华章》2009,(22)
我们正生活在信息时代,周围被各种各样的信息所包围,信息可以给我们新鲜资讯,也可以为我们的事业插上腾飞的翅膀;当然,也可以给我们构成威胁.我们要时刻防止信息被窃取和篡改,保证信息不被破坏的有效的方法就是数据加密.本文从大家熟悉的对称加密和非对称加密入手,研究基于对称和非对称的组合加密的算法.  相似文献   

4.
在网络传输中数据存在很大的安全隐患,要使数据在传输过程中具有保密性、完整性、正确性,必须对数据进行加密。本文探讨了用Java技术实现对称加密、非对称加密和数字签名的方法,并给出了部分代码。  相似文献   

5.
网络传输中的数据加密及其应用刍探   总被引:1,自引:0,他引:1  
张蕾 《河西学院学报》2006,22(5):102-104
随着网络技术的不断进步,人们在广泛的应用网络的同时更加关注私有数据的安全性.因此,对数据进行加密以保证其安全性的探讨显的尤为重要,在网络中对数据加密有两种方式,数据传输加密和数据存储加密,文章就数据在网络传输中的加密技术进行一些探讨.  相似文献   

6.
一、使用数据加密措施 在计算机网络中存在发送的信息或数据被修改或是遭到恶意探测监听等情况,对此,常用的防护措施是数据加密,让数据变成密文。加密有对称加密和非对称加密两种常用手段。  相似文献   

7.
对称加密和非对称加密技术在不同安全等级的文件加密中已被广泛应用,分别对两种技术做了详细分析,并针对当前加密技术中密钥的管理提出了可行性方法,最后对加密技术的发展方向进行了展望。  相似文献   

8.
在Web安全防护中,主要使用数据加密技术.它是信息安全的核心和关键技术,数据加密技术主要分为数据传输加密和数据存储加密.  相似文献   

9.
苏莹  蔡芳 《教育技术导刊》2017,16(5):171-173
为满足人们对Android手机私密信息的保护,针对Android系统的特点,阐释对称加密算法和非对称加密算法的基本原理,并着重分析3种常用加密算法的加密过程。针对Android手机隐私泄露问题,提供一套可行的基于AES加密算法的手机隐私保护解决方案。分析用户需求,总结用户对Android加密软件的需求,进行系统设计和详细设计,实现一款集文件加密和管理于一身的Android软件,并对软件进行测试。  相似文献   

10.
针对网络通信中的窃听、重放等安全问题,文章设计了一种公钥加密方法RSA与传统加密方法AES相结合的混合密钥加密方案,以保证网络通信中数据的保密性,本方案已在Java平台下进行测试和实现。  相似文献   

11.
数据库加密技术是实现数据库信息安全的一种有效方法.从数据库系统的安全需求着手,对数据库加密的基本要求、数据库加密技术中的关键问题等进行了研究和探讨,提出了数据库加密技术在B/S学籍管理系统中的实现方案.  相似文献   

12.
现有属性基加密方案多以单一授权机构为主,一旦单授权中心受到攻击则整个系统的数据安全均无法得到保障。为提高整个系统的安全性,解决单授权机构易造成系统瓶颈的问题,提出一种多授权机构的属性基加密方案。该方案通过多授权机构分散管理属性以提高系统安全性|在用户访问请求阶段就预先判断是否需要发送密文,以此降低部分用户端计算开销。通过安全性分析证明该方案的安全性。与传统方案对比,结果显示,该方案在解密过程中节省了部分计算开销。  相似文献   

13.
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   

14.
在计算机技术飞速发展的今天,数据加密技术也得到了极大的发展,而DES加密算法仍旧在加密领域中占据着主要的地住。针对DES算法的缺陷而设计的改进方案虽各据优点,但也是各有限制。本文根据目前的几种改进方法所受限制大胆提出了一种新的方案,即采用在一系列密钥中通过特殊的计算方法产生相对随机的密钥来对数据进行加密的方式,采模拟一次一密,达到对DES算法进行改良。希望此设计能给加密技术带来新的思路。  相似文献   

15.
Comments on "How to repair the Hill cipher"   总被引:1,自引:1,他引:0  
A modification of the Hill cipher algorithm was recently proposed by Ismail et al.(2006), who claimed that their new scheme could offer more security than the original one due to an extra non-linearity layer introduced via an elaborated key generation mechanism. That mechanism produces one different encryption key for each one of the plaintext blocks. Nevertheless, we show in this paper that their method still has severe security flaws whose weaknesses are essentially the same as that already found in the original Hill cipher scheme.  相似文献   

16.
SOAP(SimpleObjectAccessProtocol)作为Web服务通信协议的基础,在实现Web服务安全性的工程中扮演着极其重要的角色.通过对SOAP消息的加密进行研究,从而在SOAP层详细设计了SOAP消息加密体系结构,以保证了Web消息传递的机密性.  相似文献   

17.
通过构建基于CPK体制的IBE方案,试图从根本上解决CPK体制的合谋攻击问题,并根据该方案建立了有效的基于身份的加密体制。  相似文献   

18.
整盘加密可获取比文件级加密更优化更抗攻击能力。然而,单个密钥加密加重了加密对磁盘主密钥的依赖性。为解决这类问题,我们提出一个基于多重分段生成密钥的整盘加密方案。最后分析了该方案的性能、安全性及效率。  相似文献   

19.
浅谈数据库加密的实现及目标   总被引:1,自引:0,他引:1  
在分析数据在本地数据库存储现状的基础上,提出了要对数据库本身进行加密操作,以解决数据安全问题。总结了数据库加密实现要解决的层次定位、加密项和加密粒度的确定、加密算法的选择和密钥动态管理等问题,给出了一些解决方案,并提出了数据库加密应达到的基本目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号