首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表分别从外存储器和内存储器进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,确保数据本身的安全性。  相似文献   

2.
在启动应用系统时,为了数据的绝对保密和安全,应对用户的不同层次上多次加设“关卡”以验证其身份,本文对登录密码和数据库数据加密结合进行高保密性加密设计;在物理手段上,制作“钥匙盘”以把户名和密码从系统中剥离出来,其次,在逻辑上对数据进行加密处理以防止非法用户盗用“钥匙盘”来获取用户名和密码而进入系统。  相似文献   

3.
数据库系统作为计算机信息系统的核心部件,其安全性将是信息产业的重中之重.为了防止非法用户对数据库数据进行窃取和篡改,有必要对数据库中的数据进行加密.文章通过对数据库加密技术的研究,提出可以在数据库外层加上一个外层工具--数据库加密系统,首先对数据库加密系统作一下简单介绍,而后着重分析了加密系统中的加密算法与密钥管理,并在VF下用随机函数实现了对数据库中表的字段的加密,最后讨论了数据库加密后对DBMS原有功能的影响.  相似文献   

4.
数据库系统作为计算机信息系统的核心部件,其安全性将是信息产业的重中之重。为了防止非法用户对数据库数据进行窃取和篡改,有必要对数据库中的数据进行加密。文章通过对数据库加密技术的研究,提出可以在数据库外层加上一个外层工具——数据库加密系统,首先对数据库加密系统作一下简单介绍,而后着重分析了加密系统中的加密算法与密钥管理,并在VF下用随机函数实现了对数据库中表的字段的加密,最后讨论了数据库加密后对DBMS原有功能的影响。  相似文献   

5.
针对目前仿真教学资源分散的现状,从整合院校的仿真教学软件的目标出发,开发了仿真教学网络平台,鉴于平台的实际使用价值,在系统开发过程中需要设置登录方式,对用户信息进行加密与身份认证。主要介绍了系统开发中登录方式、用户信息的加密与身份认证处理的实现过程。  相似文献   

6.
荣静  殷新春  徐明  张蕾 《教育技术导刊》2018,17(12):197-199
为解决云存储中数据共享与数据安全问题,通过使用数据分块技术将数据分割,对得到的每一块数据作对称加密,将加密后的密文存储在云上,实现数据安全存储。为达到数据分享的目的,使用密文策略的属性基加密技术对上述过程中对称加密的一系列密钥进行加密,通过共享密钥实现数据共享;当用户需要解密数据时,客户端系统会先验证用户身份,验证通过则解密得到数据。同时通过将用户ID存入权限撤销列表中,实现撤销用户功能,在实现数据共享的同时保证数据安全性。  相似文献   

7.
为了保证云服务端存储数据的保密性和用户访问数据的便捷性,应由用户对自己的数据文件进行加密保护,并支持云服务提供商对密文数据文件的检索。设计了基于PKI技术的可搜索云加密存储系统,采用Curtmola可搜索对称加密方案实现对密文数据的检索,使用数字证书和公钥密码技术实现云服务端与用户之间的身份鉴别、密钥协商和通信安全等机制,云服务提供商对用户的数据和索引文件进行加密存储,防止黑客从服务器上非法获取文件内容。经过安全性分析,此系统能够实现身份鉴别、通信加密、存储安全和密文检索安全,防止窃听攻击、伪造攻击、重放攻击等攻击手段,适用于政府、企业等单位建立安全可靠的云存储系统。  相似文献   

8.
苏莹  蔡芳 《教育技术导刊》2017,16(5):171-173
为满足人们对Android手机私密信息的保护,针对Android系统的特点,阐释对称加密算法和非对称加密算法的基本原理,并着重分析3种常用加密算法的加密过程。针对Android手机隐私泄露问题,提供一套可行的基于AES加密算法的手机隐私保护解决方案。分析用户需求,总结用户对Android加密软件的需求,进行系统设计和详细设计,实现一款集文件加密和管理于一身的Android软件,并对软件进行测试。  相似文献   

9.
基于身份认证和过滤驱动的文件加密系统设计   总被引:1,自引:0,他引:1  
为解决数据存储以及读取过程中的安全问题,构建了一种新的文件加密系统.基于身份认证和过滤驱动技术,将文件加密功能植入操作系统内核.根据U盘序列号和用户密码生成的标识对用户身份认证,认证通过后,采用AES数据加密技术对文件加解密,并引入数据保护系统.系统易于扩展,加密粒度灵活,进一步增强了文件系统的安全性.  相似文献   

10.
随着统一身份认证系统的广泛应用,解决了在大量的网络应用系统中需要进行重复性身份认证的问题,但在身份认证中用户数据信息的存储和传输存在着安全隐患.文章介绍了SHA-1消息摘要算法,并将其运用在基于LDAP的统一身份认证系统中.用户密码经过SHA-1算法加密处理后存储在LDAP目录服务器中,在用户进行身份认证时先将用户密码先进行解码,然后与LDAP目录服务中密码进行认证比对.该方法提高了用户数据信息的安全性,为统一身份认证系统的安全通信提供保障.  相似文献   

11.
蚁群算法是继模拟退火算法、遗传算法、禁忌搜索算法、人工神经网络算法等启发式搜索算法之后的又一种应用于组合优化问题的算法。根据蚁群算法的特性,求解旅行商问题,利用仿真实验程序对蚁群求解旅行商问题进行模拟。  相似文献   

12.
首先引出图论模型这一基本概念,然后简单介绍了最短路问题的分类,在此基础上具体阐述并且分析了求最短路径的常用算法——Dijkstra算法、Floyd算法和Ford算法.最后主要对Dijkstra算法在公交网络中的应用进行了研究和分析,并且列举了最短路算法在其他领域中的一些应用.  相似文献   

13.
对模糊C-均值聚类算法的改进,即在原有的模糊C-均值算法的基础上,用一种新的定义距离的方法替代欧氏空间中距离的定义,改进模糊聚类算法。并且用数据仿真验证这种改进的模糊聚类算法与原来算法相比,聚类效果更好,分类更清晰。  相似文献   

14.
本文提出了一种基于主题采集的Web文档自动分类算法,该算法对朴素贝叶斯分类模型进行了改进。利用该算法,我们实现了一个基于主题信息采集的网页分类系统。文中着重对该系统的页面解析、中文分词和文本分类模块进行了论述,并对改进后的贝叶斯分类方法进行了评估。实验结果表明,该算法对网页分类有较高的准确性。  相似文献   

15.
提出了一种以蚁群算法为主,利用遗传算法经过交叉,变异,选择后产生进化的信息素作为蚁群使用的信息素.在遗传算法多次进化效果不明显时,引入模拟退火算法进行跳变的混合算法,使各种算法取长补短,改善了蚁群算法初始阶段运行缓慢和遗传算法局部搜索能力弱的缺点.提高了运行效率,同时运用这种改进的算法对高校排课问题进行仿真,从而比较算法改进的优缺点.  相似文献   

16.
快速排序算法结构简单,平均性能较佳,被广泛地应用于理论和算法设计。介绍了快速排序,提出了一种改进的快速排序算法,并给出了非递归的快速排序算法,进行了相应的算法复杂度分析。  相似文献   

17.
文章就图的连通性的判断、欧拉回路的判断及求解的C语言编程实现进行深入细致的探讨,以期通过该算法来进一步了解图论的基础知识和C语言算法编译的基本技巧,从而使离散数学能尽早地与计算机算法统一起来.  相似文献   

18.
线性规划的规范性算法是从一个不可行初始基出发,通过一种简单而巧妙的初等变换,用原始单纯形算法求得可行基的方法.然而,规范型算法在初等变换过程中,需要更换系数矩阵和右手边向量,增加了计算工作量.在此提出了一种基于人工变量的单纯形变式,当确定不可行初始基之后,在每个约束方程中添加一个相同的人工变量,若右手边项为负值,其系数设置为-1,否则设置为0.这样,以人工变量作为入基变量,以最负右手边项所在行为枢轴行,进行旋转变换,就可将右手边全部化成非负项,而且与规范性算法产生的结果完全相同,但避免了初等变换产生新的系数矩阵的计算.最后,通过大规模数值试验对提出的变式与规范型算法进行了比较.结果表明,所提出的变式所用的总迭代次数要少,且在每个问题上都耗费更少的计算时间.  相似文献   

19.
简化匈牙利法求解的思考   总被引:2,自引:0,他引:2  
文章通过实证比较法,论证了简化匈牙利法求解的方法和步骤,使匈牙利法求解在实践中更为简捷.  相似文献   

20.
车间作业调度问题是一个典型的NP-hard问题。分析了蚂蚁算法和遗传算法的特点,就遗传算子、交叉概率和变异概率上对传统遗传算法进行了改进;同时为了加速蚂蚁的搜索效率、减少迭代次数,重构了传统蚂蚁算法的下一个结点选择策略、信息素的局部更新策略,并将改进后的两个算法进行混合求车间作业调度的最优解。试验表明,算法的改进和混合提高了搜索效率及搜索结果的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号