期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于MD5数据库加密的企业档案信息数据安全存储方法 被引量:2
1
作者 裴江艳 《信息与电脑》 2023年第11期242-244,共3页
当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存... 当前企业档案信息数据安全存储映射关系多为单向,存储效率较低,导致定向存储效率较低,为此提出了基于信息摘要算法5(Message-digest Algorithm 5,MD5)数据库加密的企业档案信息数据安全存储方法。文章根据实际的存储需求及标准,采集存储信息数据,以多阶的方式,提高存储效率,设计多阶加密存储映射。文章构建MD5数据库加密安全存储模型,采用高密压缩实现安全存储。经过4个小组的测定,得出设计的定向存储效率均可达90%以上,说明该种档案数据信息存储方法的应用效果较佳,存储效率及质量较高,具有实际的应用价值。 展开更多
关键词 信息摘要5(md5)数据库加密 企业档案 档案信息 数据安全 存储方法 信息传输
下载PDF
LSA和MD5算法在垃圾邮件过滤系统的应用研究 被引量:3
2
作者 张秋余 孙晶涛 +1 位作者 闫晓文 黄文汉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1223-1227,共5页
随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而... 随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而在过滤技术中引入语义分析;利用MD5在LSA分析基础上,对群发型垃圾邮件生成"邮件指纹",解决过滤技术在处理群发型垃圾邮件中低效的问题。结合该模型设计了一个垃圾邮件过滤系统。采用自选数据集对文中设计的系统进行测试评估,经与Nave Bayes算法过滤器进行比较,证明该方法在垃圾邮件过滤上优于Nave Bayes方法,实验结果达到了预期的效果,验证了该方法的可行性、优越性。 展开更多
关键词 邮件指纹 特征提取 潜在语义分析 md5算法 滑动窗口 垃圾邮件过滤
下载PDF
MD5改进算法及其在远程身份认证中的应用 被引量:2
3
作者 王薇 张万绪 于福根 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S2期50-52,共3页
在研究MD5(Message-Digest 5)算法的基础上,分别对MD5算法的加密强度和速度两个重要指标进行了改进,通过实例验证了改进算法的优越性,实现了改进算法在远程身份认证中的实际应用。
关键词 message-digest 5 改进算法 远程身份认证
下载PDF
基于改进的Diameter/EAP-MD5的SWIM认证方法 被引量:4
4
作者 吴志军 赵婷 雷缙 《通信学报》 EI CSCD 北大核心 2014年第8期1-7,共7页
广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diame... 广域信息管理(SWIM,system wide information management)采用面向服务的体系结构(SOA,service oriented architecture)提供民航信息交互与数据共享功能。在分析SWIM体系结构和基于Diameter协议的EAP-MD5应用子协议基础上,给出标准Diameter/EAP-MD5认证过程中存在的安全隐患,改进了EAP-MD5认证协议,提出基于改进的Diameter/EAP-MD5协议的SWIM用户身份认证方法,研究基于Diameter的SWIM认证服务,并在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明,改进的Diameter/EAP-MD5认证方法可在计算性能相当的前提下提高SWIM认证系统的安全性,为SWIM安全服务框架的构建提供保障。 展开更多
关键词 广域信息管理系统 DIAMETER协议 扩展认证协议 信息—摘要算法 身份认证
下载PDF
HMA-CMD5算法的硬件实现 被引量:1
5
作者 吴旭凡 胡晨 +1 位作者 田渊 丁黄胜 《电子器件》 CAS 2003年第1期66-70,共5页
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩... 信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码 (HMAC MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用 ,缩小了电路规模 ,达到了较高的处理速度。用VerilogHDL描述电路结构 。 展开更多
关键词 信息安全 消息验证机制 HMAC md5算法
下载PDF
MD5加密逆向破解及安全性改进 被引量:6
6
作者 王雄 朱志祥 许辉辉 《西安文理学院学报(自然科学版)》 2014年第1期101-104,共4页
针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高... 针对消息摘要算法第五版(Message-Digest Algorithm 5,MD5)不可逆的特性,通过组建Oracle明文数据库、调用MD5函数,建立明文与MD5码之间的一一对应关系,实现了对MD5加密的逆向破解.从应对碰撞攻击和反向查询两方面,总结多种改进措施,提高了MD5加密算法在实际应用中的安全性. 展开更多
关键词 消息摘要算法第五版(md5) 逆向破解 安全性改进
下载PDF
MD5算法在双机热备份信息同步中的应用 被引量:1
7
作者 马俊杰 郑军 田斌 《飞行器测控学报》 2006年第2期75-78,共4页
在双机热备份算法中,主服务器与备份服务器之间保持信息及时同步至关重要,但传统的主备信息同步方式在效率和可靠性方面却存在着一定的缺陷.为更好地提高主备信息同步效率,本文提出采用MD5(Message Digest 5)算法,对主服务器与备... 在双机热备份算法中,主服务器与备份服务器之间保持信息及时同步至关重要,但传统的主备信息同步方式在效率和可靠性方面却存在着一定的缺陷.为更好地提高主备信息同步效率,本文提出采用MD5(Message Digest 5)算法,对主服务器与备服务器的同步信息进行信息 展开更多
关键词 md5 双机热备份 信息同步 内存校验
下载PDF
基于NetMagic平台的MD5算法硬件加速模型 被引量:1
8
作者 孟祥扬 林琦 《计算机应用》 CSCD 北大核心 2015年第4期991-995,共5页
针对MD5软件实现方法存在占用资源大、安全性差等缺点,提出了基于Net Magic平台的MD5硬件加速模型设计方案,并基于Model Sim和Net Magic平台对提出的非流水线与流水线硬件加速模型进行验证、分析。相比非流水线硬件加速模型,流水线硬件... 针对MD5软件实现方法存在占用资源大、安全性差等缺点,提出了基于Net Magic平台的MD5硬件加速模型设计方案,并基于Model Sim和Net Magic平台对提出的非流水线与流水线硬件加速模型进行验证、分析。相比非流水线硬件加速模型,流水线硬件加速模型能提高MD5运算效率5倍,可用于网络处理器等硬件加密引擎,有效提高网络处理器等硬件设备的安全性和处理效率。 展开更多
关键词 信息摘要算法5 NetMagic平台 硬件加速 硬件编码
下载PDF
MD5算法在统一用户管理系统中身份认证的应用 被引量:10
9
作者 郑之华 《齐齐哈尔大学学报(自然科学版)》 2012年第2期76-80,共5页
介绍了MD5加密算法及其工作原理,提出了MD5在基于LDAP的统一用户管理系统中身份认证的应用和实现,并提出了改进思想。
关键词 md5 digestmd5 密码安全
下载PDF
Design and Implementation of End to End Encrypted Short Message Service (SMS) Using Hybrid Cipher Algorithm
10
作者 Emmanuel Nwabueze Ekwonwune Victor Chibunna Enyinnaya 《Journal of Software Engineering and Applications》 2020年第3期25-40,共16页
The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on M... The study on design and implementation of end to end encrypted Short Message Service (SMS) using hybrid cipher algorithm is motivated by high rate of insecurity of data observed during Short Message Service (SMS) on Mobile devices. SMS messages are one of the popular ways of communication. The aim therefore is to design a software for end to end encryption short message service (SMS) that can conceal message while on transit to another mobile device using Hybrid Cipher Algorithm on Android Operating System and implement it for security of mobile SMS. Hybrid encryption incorporates a combination of asymmetric and symmetric encryption to benefit from the strengths of each form of encryption. Various encryption algorithms have been discussed. Secondary sources were employed in gathering useful data. In this research work three methodologies are employed—Structured System Analysis Design Methodology (SSADM), Object Oriented Analysis Design Methodology (OOADM) and prototyping. With the help of the three cryptographic algorithms employed—Message digest 5 (MD5), Blowfish and Rivest-Shamir Adleman (RSA);integrity, confidentiality, authentication and security of messages were achieved. The messages encrypted by developed application are also resistant to brute force attack. The implementing programs were coded in Java. 展开更多
关键词 Encryption HYBRID Security Integrity Authentication Vulnerability Cryptography Short message Service (SMS) Global System for Mobile Communication (GSM) message digest 5 (md5) BLOWFISH and Rivest-Shamir Adleman (RSA)
下载PDF
Hash Function Based Keyword Searchable Encryption Framework in Cloud Server Using MD5 and MECC
11
作者 R.Lakshmana Kumar R.Subramanian S.Karthik 《Journal of Information Hiding and Privacy Protection》 2021年第4期201-226,共26页
Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the clo... Cloud Computing expands its usability to various fields that utilize data and store it in a common space that is required for computing and the purpose of analysis as like the IoT devices.These devices utilize the cloud for storing and retrieving data since the devices are not capable of storing processing data on its own.Cloud Computing provides various services to the users like the IaaS,PaaS and SaaS.The major drawback that is faced by cloud computing include the Utilization of Cloud services for the storage of data that could be accessed by all the users related to cloud.The use of Public Key Encryptions with keyword search(PEKS)provides security against the untrustworthy third-party search capability on publicly encryption keys without revealing the data’s contents.But the Security concerns of PEKs arise when Inside Keywords Guessing attacks(IKGA),is identified in the system due to the untrusted server presume the keyword in trapdoor.This issue could be solved by using various algorithms like the Certificateless Hashed Public Key Authenticated Encryption with Keyword Search(CL-HPAEKS)which utilizes the Modified Elliptic Curve Cryptography(MECC)along with the Mutation Centred flower pollinations algorithm(CM-FPA)that is used in enhancing the performance of the algorithm using the Optimization in keys.The additional use of Message Digests 5(MD5)hash function in the system enhances the security Level that is associated with the system.The system that is proposed achieves the security level performance of 96 percent and the effort consumed by the algorithm is less compared to the other encryption techniques. 展开更多
关键词 Certificateless Hashed Public Key Authenticated Encryption with Keyword Search(CL-HPAEKS) modified elliptic curve cryptography(MECC) digest 5(md5) inside keywords guessing attacks(IKGA) public key encryptions with keyword search(PEKS)
下载PDF
基于动态注册码的软件加密保护 被引量:16
12
作者 孙永清 顾雨捷 赵戈 《计算机工程》 CAS CSCD 北大核心 2007年第12期183-184,共2页
设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的MD5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高... 设计了一套基于动态注册码的软件保护方法,该方法采用了提取计算机指纹信息并添加附加码作为特征信息的做法,运用公开成熟的MD5算法进行加密处理,并用VC++编写程序进行检验,在程序编写过程中充分考虑安全性,并通过一系列手段进一步提高其安全性。 展开更多
关键词 动态注册码 计算机指纹信息 md5算法 附加码
下载PDF
一种基于动态密文的软件版权保护方法 被引量:1
13
作者 王云晓 张学诚 +1 位作者 孙海龙 屈彪 《信息技术》 2014年第5期4-7,共4页
为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进... 为了保护软件的版权,设计了一种基于动态密文的软件保护方法。该方法使用用户计算机的指纹信息和软件的附加信息作为用户计算机的特征信息,对这些特征信息用MD5算法生成MD5码,然后用DES进行加密生成密文。在软件运行时,对存储的密文进行解密并读取其中的信息,然后读取当前计算机的指纹信息与密文中的信息进行比较,验证软件的版权,达到保护软件版权的目的。 展开更多
关键词 计算机指纹 密文 md5算法 XML DES DLL
下载PDF
MD5算法的FPGA实现 被引量:11
14
作者 陈松 黄炜 《信息安全与通信保密》 2007年第6期129-130,共2页
文章首先对数字签名算法MD5的流程和应用作了简要介绍,然后详细阐述了用FPGA对MD5算法的硬件设计,给出了FPGA设计的整体结构示意图。
关键词 md5 现场可编程门阵列 数字签名
原文传递
基于Word的电子公章系统的研究
15
作者 李国 臧金梅 王莉 《计算机应用研究》 CSCD 北大核心 2008年第11期3398-3400,共3页
为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其... 为保证电子公文的安全传输,提出了一种基于MD5算法、RSA算法和USBkey等技术的电子公章系统的设计方案。该系统能够保证文档信息的有效性、可认证性和不可抵赖性。实验证明符合传统公文的要求,易于被用户接受,在电子商务、电子政务及其他电子办公领域有较高的应用价值。 展开更多
关键词 数字签名 电子公章 消息摘要算法5 RSA USBKEY
下载PDF
MD-4原象攻击的分析与改进
16
作者 阎娜 李梦东 陈少晖 《计算机工程与应用》 CSCD 北大核心 2011年第9期112-114,共3页
首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进... 首先分析了Leurent提出的MD-4原象攻击方法,该方法利用MD-4布尔函数的吸收性质,迭代函数的可逆性以及消息扩展方式的特殊性,首先形成伪原象攻击,之后利用基于树的方法将伪原象转变为原象攻击。采用随机图的方法,对其后一部分进行了改进,提高了攻击效率,将复杂度从2102降低到298。 展开更多
关键词 HASH函数 消息摘要算法第4版 有向随机图 原象攻击
下载PDF
一种字符串压缩全模式匹配的主机入侵防御算法
17
作者 黎慧 李燕 《计算机应用与软件》 CSCD 北大核心 2014年第9期309-313,328,共6页
针对现有名单匹配算法由于对名单中文件路径使用明文保存方式存在安全隐患,提出一种基于字符串压缩的用于全模式匹配的名单匹配算法。首先对保存有文件全路径的字符串进行MD5运算,然后将MD5值与压缩处理成16个字节的二进制路径数据合并... 针对现有名单匹配算法由于对名单中文件路径使用明文保存方式存在安全隐患,提出一种基于字符串压缩的用于全模式匹配的名单匹配算法。首先对保存有文件全路径的字符串进行MD5运算,然后将MD5值与压缩处理成16个字节的二进制路径数据合并进行求模运算,最终将名单元素转化成一个32字节结构体。通过仿真实验对朴素匹配算法、BM、压缩三种算法在内存使用、遍历时间、查找时间以及重复数上进行比较,实验结果表明,所提出的算法在性能以及安全性上优于其他算法。 展开更多
关键词 主机入侵防御 HIPS名单匹配 字符串压缩 md5 全模式匹配
下载PDF
一种基于指纹识别的网络通信安全平台 被引量:4
18
作者 杨琴 夏德麟 晏蒲柳 《计算机工程》 CAS CSCD 北大核心 2001年第3期129-130,161,共3页
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上传输的安全性受到威胁.提出了一种基于指纹识别的通信安全平台,在一定程度上可以提高通信的安全性.
关键词 指纹识别 指纹特征 网络通信安全平台 计算机网络 密码
下载PDF
简单高效的URL消重的方法 被引量:2
19
作者 龚秋艳 陈良育 曾振柄 《计算机应用》 CSCD 北大核心 2010年第A01期49-50,53,共3页
在Web信息采集的过程中,为了避免对同一页面的重复下载,需要对URL进行消重。当URL数量变得非常庞大时,URL编码、计算和存储将会给网页消重性能造成很大的影响。通过对URL网址的观察和工程实践,提出一种简单高效的K-PickHash算法,能够快... 在Web信息采集的过程中,为了避免对同一页面的重复下载,需要对URL进行消重。当URL数量变得非常庞大时,URL编码、计算和存储将会给网页消重性能造成很大的影响。通过对URL网址的观察和工程实践,提出一种简单高效的K-PickHash算法,能够快速对绝大多数的URL生成唯一编码,同时保证较低的碰撞率。实验结果证明,计算相同数量的URL时,K-PickHfIp算法所占用的时间小于信息—摘要算法(MD5)的1/3,内存使用比MD5节省1/3,碰撞率也控制在可接受的范围。 展开更多
关键词 URL消重 K—PickHash md5
下载PDF
基于级联混沌系统改进的图像加密算法 被引量:1
20
作者 刘健 王玲 吴桐 《计算机工程与应用》 CSCD 北大核心 2015年第12期68-73,160,共7页
针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或... 针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或调制级联混沌系统的参数和初始值,增加算法对明文的敏感性,从而使整个加密算法能有效地抵抗已知/选择明文攻击。实验结果表明:该改进算法有着很好的加密效果和安全性,并在明文敏感性分析方面效果更好,能有效抵抗已知/选择明文攻击。 展开更多
关键词 已知/选择明文攻击 级联混沌 消息摘要算法第5版(md5) 置乱-扩散 安全性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部