首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 218 毫秒
1.
针对目前存在的数据库数据加密算法进行比较,根据实际需要,提出一种通用高效数据库数据加密设计方案,该方案的提出有利于解决在构建第三方数据库托管服务等通用数据库方面存在的数据安全问题,具有广阔的应用前景。  相似文献   

2.
在动态口令的基础上,提出一种基于动态密钥的短信加密方案.该方案通信交互较少,动态加密密钥增加了密码分析攻击的难度,动态认证密钥可以抵抗重放攻击.整个方案全部采用散列和对称加密算法,更适用于资源受限的移动通信系统.在当前主流的手机操作系统Android平台上,完整地实现了该方案.实验结果显示,该方案具有良好的实现性能.  相似文献   

3.
本文分析了数据库文件格式,提出了实现加密的原理,并通过FaPro低级文件操作函数实现了记录数据逐个字节的变换加密,同时提供了对数据库文件进行自动加密或解密的程序.  相似文献   

4.
在传统同构数据库复制技术基础上,针对现有方案大多依赖于特定DBMS,提出一种新型的异构数据库复制方法. 该方法采用通用的数据库接口和数据结构,实现了与DBMS无关的特性.在数据库集群系统中,应用该方法进行节点之间的数据复制,可显著提高集群系统的可用性和可扩展性.  相似文献   

5.
数据库中存放着大量的信息数据,如果没有加密的话,非法用户通过各种方法很容易得到数据库的路径和数据库名称,造成巨大的损失。所以数据库安全至关重要。以下介绍了数据库的加密方法,并就使用脚本编码器对ASP程序实行加密处理作了介绍。  相似文献   

6.
基于中国剩余定理和RSA密码体制,提出了一种面向不同组用户的广播加密方案.该方案在不需要授权用户改变公钥和私钥的情况下,能实现动态安全地剔除过期用户和添加授权用户,方案具有动态性优势.并从数学上严格证明了加密解密的正确性,最后分析了其安全性,指出方案的保密性依赖于大整数因子分解问题.  相似文献   

7.
数据库安全问题是数据库设计者必须考虑的重要问题.为了防止无关人员浏览、修改、破坏数据库,最常用的方法是给数据库应用系统加上密码并对密码进行加密.本文以VFP数据库为例,不仅给出了密码加/解密算法及其具体实现,而且给出了与加/解密相关的用户管理和用户登录部分的具体实现.另外,在保持算法快速、简洁的情况下,采用了一种可变的密钥来加密不同的字符串,增强了算法的安全性.实验结果表明,本文的加密算法是比较安全的,可以满足一般需要保密系统的需要.  相似文献   

8.
提出了一种数据库入侵检测系统的模型,利用该模型可以对数据库审计数据进行数据挖掘,运用Apriori算法,发现用户的入侵行为.  相似文献   

9.
主要讨论基于身份的公钥加密系统的密钥撤销和密钥托管问题.为解决上述问题,提出一个改进的基于身份公钥加密体制的公钥加密方案RS-PKC。方案的安全性基于BilinearDiffie-Hellman问题计算困难性假设。并在随机谕示模型下,证明了方案具有选择密文安全性。  相似文献   

10.
在传统的单片机系统加密和解密技术的基础上,提出了一种实用而有效的软硬件加密技术的实现方案.利用华芯微电子生产的HS1527百万组内码预烧的特性和单片机内部的非易失数据存储器,结合解码、初始化程序和主程序分开使用的方法,将其应用在汽车防盗锁技术中,达到了很好的效果.  相似文献   

11.
针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。  相似文献   

12.
针对智能手机难以全面保障短信息传输的安全, 提出一种新的基于Android系统的短信息移动分级安全方法.对一般用户短信息, 使用计算复杂度较低的序列加密;对涉及商业信息安全的短信息, 使用基于RSA数字签名的序列加密;对含有用户账号密码的重要短信息, 使用基于数字签名的RSA非对称加密.仿真实验和实际应用表明, 这种移动分级安全方法, 加密的密文中的"0"和"1"接近等概率分布, 具有比特效应, 且性能稳定, 适合应用于资源受限的手机或其他移动终端.  相似文献   

13.
基于Rijndael的图像加密系统的研究与设计   总被引:1,自引:0,他引:1  
提出了一种基于Rijndael的图像置乱算法,较好地解决了M×N的彩色图像加密.该算法具有对密钥敏感、密钥空间大、加密后的图像像素扩散性好等特点,可有效地保证加密图像的安全.采用面向对象的分析与设计思想,设计和开发了基于置乱算法的图像加密系统,实现对灰度和彩色位图图像文件的加密.  相似文献   

14.
提出一种针对双随机光学相位加密系统的无约束最优化攻击算法.在已知明文条件下,首次将双随机相位加密系统的攻击问题转化为一个单目标无约束最优化模型.基于该模型,在相应的攻击算法设计中,采用拟牛顿矩阵代替Hessian矩阵以准确获取系统的密钥,避免传统牛顿法需要计算Hessian矩阵的逆等严重缺陷.同时,因有效利用拟牛顿矩阵的正定、对称、可迭代求逆的特点,新的攻击算法具有恢复效果好、收敛速度快、初值依赖弱、鲁棒性较强等优势.此外,本算法所需约束条件较少,可方便地移植到其他光学加密系统的攻击中.  相似文献   

15.
轻量级密码是当前密码学研究的一个热门课题,设计硬件实现和软件实现性能均衡的轻量级密码算法已成为趋势.尽管在轻量级密码算法软件实现方面已经有一些理论和实际的研究,但是公平地比较不同算法的软件实现性能仍然很困难.切片实现是软件实现时模仿硬件实现的方式.本文给出RECTANGLE在X86和X64平台上切片实现以及速度测试结果.结果表明,RECTANGLE在中高端平台展现了非常优秀的软件实现性能.在2.9 GHz Intel(core) i5-4570s CPU平台RECTANGLE单块加解密速度分别为34.2和30.9 cyles/byte;使用SSE指令集,加解密速度分别为5.2和5.1 cycles/byte;使用AVX指令集,加解密速度分别为2.6和2.5 cycles/byte.  相似文献   

16.
近年来,光学技术在信息安全领域的应用研究得到重大发展,已经远远超出传统的全息防伪的范畴,吸引着越来越多科研人员投身到这一全新领域的研究,目前已提出一些能实现身份认证和信息加密的光学系统。在这些系统实现方案中,最引人注目的是由B Javidi等于1 995年提出并在近几年来渐渐发展起来的双随机相位编码光学加密方案.主要回顾这一技术及其进展  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号