首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 748 毫秒
1.
设计了一种基于标签的数据安全传输策略,在应用层加密数据.web服务器扩展模块和浏览器扩展模块通过标签〈secret〉和〈/secret〉确定HTTP报文中需加密或解密的数据的起始位置,加密和解密数据,保证在网络上传输的是密文,web服务器和浏览器收到的是明文.在Windows2000 ⅡS5.0 IE5.0下实现并测试通过.  相似文献   

2.
针对基地指挥自动化网络信息安全要求,提出了基于USB身份认证卡技术,采用间接身份认证方式鉴别网络用户合法性,用双重加密算法对信息进行加密上传和解密下载的解决方案。此外,还设计了本地涉密文件加密隐藏方法。整个系统安全性高。独立性强,开发成本较低,具有较高的推广价值。  相似文献   

3.
针对移动存储设备数据传递过程中面临的信息泄露、内容篡改等安全问题,基于多层嵌套混合加密思想,将ECC公钥密码体制与AES高级加密标准相结合,建立操作系统服务层的移动存储文件安全体系。设计了ECC密钥对存储格式、公钥离线交换机制和基于ECDH的密钥交换协议。将密钥信息以密文身份认证文件的形式随加密文件同时存储至移动存储设备中;解密时,以身份认证文件和ECC算法为依据进行解密。设计了二层混合加密和三层混合加密2种模式,使系统在安全和便捷方面具有一定的弹性,并在提高文件分发灵活度的同时,保证了系统的安全性。经严格测试,系统具有理想的安全性,能够实现对移动存储设备文件的有效防护。  相似文献   

4.
引进Observer同步方案,ModifiedChen混沌动力系统达到了较好的同步效果。两个已同步的ModifiedChen系统分别作为通信系统的传输器和接收器,分别利用两种不同的方式将信号加到传输端,实现了安全通信巾的加密与解密,从而验证了Observer混沌同步方案在安全通信系统中的有效性。  相似文献   

5.
针对空空导弹飞控软件加密的需求,在通用的ARM处理器平台下,提出并实现了符合SM4国家标准的软件加密方案。方案有效且易实施,在不需要增加额外硬件的情况下,实现了对核心部分的加密;通过采用与硬件芯片相关的信息作为秘钥,增加了破解难度,达到了不可被复制的目的。在某导弹ARM通用平台下,进行了二进制密文烧录,上电后解密再完全启动的流程,相对于明文启动,加密模块占用存储空间、处理器复位时间增加量均能满足系统启动要求。  相似文献   

6.
通过网络数据传输实例,分析了在.NET中实现数据保密性和完整性的方法,并介绍了如何用C#语言实现.NET环境下的数据加密与解密以及如何利用HASH运算和数字签名保证数据的完整性。  相似文献   

7.
基于C语言实现的数据加DES算法   总被引:3,自引:0,他引:3  
DES体制是ISO颁布的数据加密标准,通过对DES算法的分析,提出了用C语言实现数据加密标准DES算法,通过循环或迭代,将简单的基本运算(例如左移、右移、模2加法等)和变换(选择函数、置换函数)构造成数据流的非线性变换(加密变换或解密变换),从而实现对计算机数据进行密码保护。着重介绍了用C语言实现其加密的主要过程。  相似文献   

8.
文中给出了一种基于硬盘序列号和系统时间的软件动态序列号产生算法。在Installshield6.x 环境下,给出了基于该算法的软件动态序列号的实现。同时,讨论了动态序列号算法的解密算法及其解密程序,并给出了在 Labwindows5.0环境下的解密程序的实现。  相似文献   

9.
数字签名是密码学中的重要课题之一,它是传统文件手写签名的模拟,能够实现用户对以电子形式存放的消息的验证。当算法公开时,在计算上不可能由加密密钥求解解密密钥,因而可以将加密密钥公开,即公开密钥。RSA密码是一种利用因数分解的困难性而设计的公钥密码。本文详述了RSA加密算法的实现以及如何利用RSA实现数字签名。  相似文献   

10.
如同中国软件外包白皮书中所指出,中国软件企业较弱的项目管理能力已经制约了国内软件外包市场的进一步发展。如何实施有效的项目管理以实现对外包项目成本、进度、质量、效率等的有效控制,确保项目成功成为一个争论话题。针对于此,结合多年软件外包项目管理的实际经验,本文通过对CMM L2项目管理具体要求的分析并结合PM I项目管理知识体系的相关内容,提出了基于CMM L2的外包软件项目管理模型,介绍了此模型的实际应用,在此基础上对外包项目管理的持续改进进行了讨论。  相似文献   

11.
习近平总书记在中央政治局第十八次集体学习时强调,区块链技术的集成应用在新的技术革新和产业变革中起着重要作用.区块链作为新一代信息技术代表在我国迅速生根、发芽,经过这些年的发展,目前已经实现与多个行业的深度融合.区块链技术应用也已延伸到数字金融、物联网、智能制造、供应链管理、数字资产交易等多个领域.  相似文献   

12.
航天伺服系统中数据传输具有高速实时等特性,针对采用双口RAM进行并行数据传输时易发生冲突的问题,提出了一种新的数据传输机制。不同于现有握手等待和优先级抢占等方案,从最根本的分时访问总线和数据空间的角度出发,设计了一种同步分时访问机制,实现了无冲突访问数据的高速传输。基于该同步分时访问机制,设计了基于FPGA的双口RAM数据传输方案,并通过仿真验证了该方案的可行性。搭建了数据传输测试平台,设计了多种测试用例。经过测试表明,该双口RAM性能稳定,实现了零误码率数据的高速传输。  相似文献   

13.
数据和飞控指令的安全性是无人机网络安全性的一个重要方面。针对现有的无人机网络安全机制中的不足,本文提出了一种数控分离的安全传输机制。针对无人机向地面站发送的数据采用基于高级加密标准的计数器和密文分组链接消息认证码(AES-CCM)认证加密机制的数据安全传输协议,保证数据的机密性和完整性,针对地面站向无人机发送的飞控指令设计了基于一次签名的飞控广播认证协议,保证飞控指令的完整性。通过安全性分析,证明所提出的方案能够保护数据的机密性和完整性,以及飞控指令的完整性。最后,通过仿真试验分析了所提出方案的性能,结果表明,所提出的数据安全传输协议发送100B和1KB的消息时,平均每个消息的认证加密时间和解密验证时间均不超过1ms;所提出的飞控广播认证协议在使用不同的哈希函数时,对1MB的飞控指令生成签名和验证签名的时间为1~2.7ms,在实际应用中具有高效性。  相似文献   

14.
随着计算机技术和通信技术的发展,对数据传输的要求越来越高,而数据的保密和安全是十分必要的。文中设计的OFB算法操作模式是DES加密标准通用的四种模式之一。其中主要介绍了OFB算法操作模式加密与解密的原理及操作过程。利用LFSR寄存器产生MI,将MI进行DES运算后与明文相异或产生密文,解密为其逆过程。为了加强密码的安全性,本文采用了64位OFB的模型,在没有错误扩散的基础上,更适合数字化音频或视频的加密。  相似文献   

15.
与其它公钥体制相比,在同样安全强度下,椭圆曲线加密技术(ECC)具有计算量小、密钥尺寸短和占用带宽少等优点,被认为是最有希望的公钥密码系统。椭圆曲线密码中的数乘运算是密码体制实现中的核心步骤。本文通过对椭圆曲线中的数乘运算中的两个连续窗口之间的间隔(interval)的研究,提出了一种窗口间隔为5/2的算法。该算法与已有的窗口间隔为2的算法相比,有效地减少了运算量,提高了加密解密等步骤的实现效率。  相似文献   

16.
针对现有密文技术的一些常见缺憾,联系提出相对解决措施.主要特点体现在以变应变、随机应变、层出不穷的变化上.多次加密,得不同的密文;多次解密,原密文随之变更.以复杂的算法、无穷的变化,干扰解密者的思路,令其无法寻找规律、无从下手解密.  相似文献   

17.
为充分发挥多用途作战飞机的飞行特性,提高其在执行不同任务中的综合性能,提出了一种面向任务的复合控制技术框架。针对舵面控制不足和控制冗余两种情况,设计了相应的复合控制方案,并结合现有的复合控制方法,实现了基于飞行任务的复合控制策略。仿真结果表明,该控制策略能够有效地实现面向典型飞行任务链的复合控制,保证了整个任务过程的飞行性能。  相似文献   

18.
CAS(条件接收系统)是DVB(数字视频广播)重要的组成部分。研究一种基于ALI工作平台的CAS系统。给出了CAS的组成结构和系统设计方案,重点论证其加解扰和加解密部分,应用C语言分析CAS的工作原理和实现过程,分析并解决实现过程中出现的问题。  相似文献   

19.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。  相似文献   

20.
提出了一种基于粗糙集(RS)与ID3的决策树构造算法RSI,该算法以属性重要度和属性依赖程度作为属性约简和建树的准则,解决了ID3算法用信息增益作为选择属性标准的局限性,并能够同时实现决策树的构造和修剪,大大提高了建树的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号