期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于DES加密算法的数据库二级加密密钥技术 被引量:4
1
作者 侯有利 杨雄 《广西师范大学学报(自然科学版)》 CAS 北大核心 2011年第3期125-130,共6页
数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数据库加密密钥如何产生及保管便成为重中之重。为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管... 数据库加密中,主要采取敏感字段的加密设计机制,敏感字段同密钥一一对应,但如果所有的密钥全部预设势必产生新的安全问题。因此,数据库加密密钥如何产生及保管便成为重中之重。为此,可以采取一种密钥派生机制,实行二级密钥管理,包括管理密钥与加密密钥。加密密钥用于加密敏感字段,它是通过DES加密算法,对管理密钥进行的16轮加密迭代中,提取的每轮迭代结果。管理密钥需要预先设定,但为数不多;加密密钥通过程序实现,动态生成,无需预设。用户只需要保管好少数几个管理密钥即可,无需考虑加密密钥的安全存储与通讯。通过DES加密算法派生加密密钥,可以实现保管少数管理密钥,派生256倍级的加密密钥,基本可以解决数据库加密中对密钥的需求,同时又保障了加密密钥的安全存储与管理。 展开更多
关键词 DES加密算法 二级密钥 管理密钥 加密密钥
下载PDF
数据库加密中的二级密钥设计 被引量:6
2
作者 侯有利 《通信技术》 2011年第5期52-53,56,共3页
数据库安全的一项关键技术是数据库加密,目前多采用数据库敏感字段加密来有效保障数据库的安全,一个敏感字段对应一个密钥,但加密密钥的生成与安全存储至关重要。因此,可以采取一种新的二级密钥机制,利用数据加密标准加密算法(DES,Data ... 数据库安全的一项关键技术是数据库加密,目前多采用数据库敏感字段加密来有效保障数据库的安全,一个敏感字段对应一个密钥,但加密密钥的生成与安全存储至关重要。因此,可以采取一种新的二级密钥机制,利用数据加密标准加密算法(DES,Data Encryption Standard)对主密钥加密变换来生成一系列的应用密钥,并且只需要保管好主密钥即可,无需考虑应用密钥的安全存储与通讯。这种借助于加密算法本身的安全与复杂变换生成应用密钥的天然组合,为数据库加密中的密钥生成与管理提供了更为有效的保障。 展开更多
关键词 DES算法 二级密钥 主密钥 应用密钥
原文传递
数据库三层安全结构设计 被引量:3
3
作者 侯有利 《通信技术》 2011年第4期118-120,共3页
数据库的安全的一项关键技术是数据库加密,加密粒度涉及到整个数据库、表、字段、记录,但是,不论采取何种加密粒度,都不可避免影响到数据库的访问效率。如何能兼而得之?对此,可以设计一种三层结构,它包括系统CA模块、授权登录模块、加... 数据库的安全的一项关键技术是数据库加密,加密粒度涉及到整个数据库、表、字段、记录,但是,不论采取何种加密粒度,都不可避免影响到数据库的访问效率。如何能兼而得之?对此,可以设计一种三层结构,它包括系统CA模块、授权登录模块、加解密模块共三层,系统CA模块负责身份认证,授权登录负责用户权限管理,加解密模块直接保证数据库本身的安全。三层结构在保证数据库安全的前提下,有效保证了用户访问数据库的效率。 展开更多
关键词 身份认证 加解密 系统CA中心
原文传递
校园智能卡应用安全架构设计 被引量:2
4
作者 侯有利 《信息安全与通信保密》 2009年第7期82-83,86,共3页
数字化校园的兴起,通用智能卡的交易模式的建立,确实给在校师生的生活、学习提供了方便,它将个人消费、信息查询、身份确认、个人医疗等功能集于一身,实现校园内数字化的生活环境,但是,应用安全问题确是数字化校园智能卡通用模式的核心... 数字化校园的兴起,通用智能卡的交易模式的建立,确实给在校师生的生活、学习提供了方便,它将个人消费、信息查询、身份确认、个人医疗等功能集于一身,实现校园内数字化的生活环境,但是,应用安全问题确是数字化校园智能卡通用模式的核心,论文通过实践分析,提出一种校园通用智能卡安全模式。 展开更多
关键词 数字化 智能卡 认证密钥
原文传递
基于面向对象的可编程密码设计思路 被引量:1
5
作者 侯有利 《信息安全与通信保密》 2009年第9期80-82,共3页
传统数据加密一般采用单一的加密算法,通过增加密钥的复杂度和长度来提高加密数据的安全级别,论文提出在不需要过分提高密钥强度的情况下,通过加密算法不一的多重加密机制,同样可以达到高级别的数据加密,而且,利用组件技术实现每一种加... 传统数据加密一般采用单一的加密算法,通过增加密钥的复杂度和长度来提高加密数据的安全级别,论文提出在不需要过分提高密钥强度的情况下,通过加密算法不一的多重加密机制,同样可以达到高级别的数据加密,而且,利用组件技术实现每一种加密算法,实现可编程的动态加密算法组合机制。 展开更多
关键词 面向对象 可编程密码 加密算法
原文传递
计算机系统的自身免疫设计
6
作者 侯有利 《信息安全与通信保密》 2009年第10期73-74,77,共3页
时下病毒、木马传播猖獗,在系统中如何捕捉成为一个难题,文中提出另一种设计思路,先由系统自建系统及相关系统软件、应用软件的进程数据库,记录有关进程的多种信息,在随后的计算机运行过程中,及时捕捉当前正在运行的安全进程列表中有无... 时下病毒、木马传播猖獗,在系统中如何捕捉成为一个难题,文中提出另一种设计思路,先由系统自建系统及相关系统软件、应用软件的进程数据库,记录有关进程的多种信息,在随后的计算机运行过程中,及时捕捉当前正在运行的安全进程列表中有无新增加进程,并遍历进程数据库,进一步对比确定该新增的进程是否合法注册,以辨别其合法性。 展开更多
关键词 病毒 木马 监控进程 监控数据库
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部