期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于区块链的通信网络安全加密系统设计
1
作者 周刚 《移动信息》 2024年第3期127-129,共3页
针对通信网络中存在的未经授权访问、数据被篡改及泄露等安全问题,文中研究并设计了一种基于区块链的通信网络安全加密系统,该系统利用区块链技术的分布式存储、去中心化及不可篡改的特点,并结合密码学算法,有效实现了对通信数据的加密... 针对通信网络中存在的未经授权访问、数据被篡改及泄露等安全问题,文中研究并设计了一种基于区块链的通信网络安全加密系统,该系统利用区块链技术的分布式存储、去中心化及不可篡改的特点,并结合密码学算法,有效实现了对通信数据的加密、验证与访问控制。最后,通过实验客观评估了系统的性能与效果。实验表明,该系统具有较好的加密效果与安全性。 展开更多
关键词 区块链 通信网络 安全加密系统
下载PDF
网络链路传输层密钥数据库安全加密系统设计 被引量:6
2
作者 常国锋 《现代电子技术》 北大核心 2020年第15期74-77,81,共5页
传统数据库安全加密系统对于存储信息的存储量较小、工作效率低。针对上述问题,设计一种新式数据库安全加密系统,分别设计了系统的硬件和软件两个部分。系统的硬件部分主要包括数据库加密模块、证书管理模块、数据库加密技术系统结构、... 传统数据库安全加密系统对于存储信息的存储量较小、工作效率低。针对上述问题,设计一种新式数据库安全加密系统,分别设计了系统的硬件和软件两个部分。系统的硬件部分主要包括数据库加密模块、证书管理模块、数据库加密技术系统结构、密钥模块,各模块权责分明,共同致力于数据库的信息安全加密保护。软件部分通过数据库系统进行安全加密算法设计,有效隔离且明确密码系统各个模块之间的职责与任务,提供加密与解密程序,进而使数据库存储的信息更加安全可靠。与传统的数据库安全加密系统进行实验对比,结果表明,密钥数据库安全加密系统设计能够在短时间内存储更多的数据信息,保证存储的数据信息的安全性。 展开更多
关键词 数据库 安全加密系统 密钥设计 硬件设计 加密算法设计 数据库安全
下载PDF
数据库“敏感”数据安全加密系统设计研究 被引量:1
3
作者 黄楠 《信息安全与技术》 2012年第12期55-57,共3页
本文首先简要阐述了数据加密技术,然后从数据库"敏感"数据安全加密系统的体系结构、功能模块及数据加密模块的设计与实现三个方面,对数据库"敏感"数据安全加密系统设计进行了相关的研究。
关键词 数据库 敏感数据 安全加密系统 设计
下载PDF
基于物联网技术的造纸企业网络信息安全加密系统设计 被引量:7
4
作者 王钰 朱琳 《造纸科学与技术》 2022年第3期34-38,49,共6页
现有加密系统存在敏感性较低的问题,设计一种基于物联网技术的造纸企业网络信息安全加密系统。系统的硬件模块包括网络加密卡模块、DSP数字信号处理模块、数据传输模块。网络加密卡模块主要由网卡接口、PCI接口、 FLASH及SDRAM存储芯片... 现有加密系统存在敏感性较低的问题,设计一种基于物联网技术的造纸企业网络信息安全加密系统。系统的硬件模块包括网络加密卡模块、DSP数字信号处理模块、数据传输模块。网络加密卡模块主要由网卡接口、PCI接口、 FLASH及SDRAM存储芯片、JTAG接口、电压转换电路、AS接口、LED灯、PACK接口等构成。DSP数字信号处理模块由DSP芯片、芯片电源、存储器构成。其中DSP芯片选用的型号是TMS320VC5402。基于物联网技术设计数据传输模块,模块共分为三个层次:设备层、边缘层以及云中心层。系统的软件模块包括信息安全加密模块、数据库模块。在信息安全加密模块中,使用的加密算法为密钥长度和数据块长度可以改变的分组迭代加密算法。在数据库模块中,主要使用SQL Server7.0服务器构建系统数据库。测试设计系统的敏感性,测试结果表明系统具有良好的的加密性能,其密匙敏感性与密文敏感性均较高,在不同情况下加密结果差异很大,可以投入实际应用。 展开更多
关键词 物联网技术 造纸企业 网络信息 串行配置芯片 安全加密系统 加密服务器 混沌算法
下载PDF
基于神经网络的并行混沌数据安全加密系统设计 被引量:5
5
作者 贾晓霞 《现代电子技术》 2022年第9期61-65,共5页
为解决并行混沌数据加密处理行为不可控问题,实现对网络加密信息的安全传输,设计基于神经网络的并行混沌数据安全加密系统。根据BP神经网络的实际拓扑形式,按需连接加密处理模块与数据读写接口模块,完成基于神经网络的加密系统硬件执行... 为解决并行混沌数据加密处理行为不可控问题,实现对网络加密信息的安全传输,设计基于神经网络的并行混沌数据安全加密系统。根据BP神经网络的实际拓扑形式,按需连接加密处理模块与数据读写接口模块,完成基于神经网络的加密系统硬件执行环境搭建。在此基础上,定义混沌映射关系,通过认证数据并行身份的处理方式,完善加密执行流程,实现应用系统软件执行环境搭建。结合各级硬件设备结构体系,完成基于神经网络的并行混沌数据安全加密系统设计。实验结果显示,与基于参数优化的应用系统相比,在神经网络作用下,主机元件表现出的内存占比率与混合占比率数值更贴近理想数值水平,不但解决了数据加密行为不可控问题,也实现了对网络加密信息的安全传输与处理。 展开更多
关键词 安全加密系统 并行混沌数据 BP神经网络 加密信息传输 加密流程 数据加密
下载PDF
网络加密安全系统的设计与实现 被引量:10
6
作者 李飞 《计算机工程与设计》 CSCD 2003年第12期86-88,共3页
随着Internet的快速普及,人们在享受Internet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的... 随着Internet的快速普及,人们在享受Internet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的,它包括了HTTP数据在公网上的安全传输和数据过滤等功能,实现了对指定Web服务器的安全访问。 展开更多
关键词 网络加密安全系统 设计 信息安全 数据保密 密码 计算机网络 网络安全 网络病毒
下载PDF
安全广播加密系统及边界研究
7
作者 马振武 《郑州大学学报(理学版)》 CAS 2004年第3期22-24,共3页
提出了一类新的安全广播加密系统 ,说明了它与密钥预分配系统的关系 ,获得在某一安全水平下各用户应掌握的秘密信息量 .
关键词 安全广播加密系统 密钥预分配系统 秘密信息量 网络安全 计算机网络
下载PDF
基于Modbus/TCP的无线通信网络安全加密控制系统设计 被引量:2
8
作者 谢跃伟 《计算机测量与控制》 2023年第11期187-191,211,共6页
为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统;匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定... 为控制明文加密时长、密文响应时长之间的相对时延量,实现无线网络对于通信数据的安全性加密,设计基于Modbus/TCP的无线通信网络安全加密控制系统;匹配PowerPC嵌入式架构与复位通信控制电路之间的实时连接关系,借助微处理器子模块,确定宿主机与客户机对通信网络的贡献价值,再按照Modbus/TCP协议连接标准,整合交换区中已存储的通信数据文本,完成无线通信网络安全加密控制系统硬件设计;根据基本协议要素,认证待加密数据的传输身份,实现对Modbus/TCP可信协议的定义;利用协议文件中的可信度条件,设置密钥模板,通过移植处理通信文本的方式,确定数据信息样本的扩容总量,完成安全加密接口设计,联合相关应用元件,实现基于Modbus/TCP的无线通信网络安全加密控制系统设计;实验结果表明,所设计系统明文加密时长、密文响应时长之间的相对时延量始终保持为0.1 ms,能够有效实现无线网络对于通信数据的安全性加密。 展开更多
关键词 MODBUS/TCP协议 无线通信网络 安全加密控制系统 POWERPC架构 文本移植 数据扩容 相对时延量
下载PDF
ImgFS: a transparent cryptography for stored images using a filesystem in userspace 被引量:4
9
作者 Osama A. KHASHAN Abdullah M. ZIN Elankovan A. SUNDARARAJAN 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2015年第1期28-42,共15页
Real-time encryption and decryption of digital images stored on end-user devices is a challenging task due to the inherent features of the images. Traditional software encryption applications generally suffered from t... Real-time encryption and decryption of digital images stored on end-user devices is a challenging task due to the inherent features of the images. Traditional software encryption applications generally suffered from the expense of user con- venience, performance efficiency, and the level of security provided. To overcome these limitations, the concept of transparent encryption has been proposed. This type of encryption mechanism can be implemented most efficiently with kernel file systems. However, this approach has some disadvantages since developing a new file system and attaching it in the kernel level requires a deep understanding of the kernel internal data structure. A filesystem in userspace (FUSE) can be used to bridge the gap. Never- theless, ctwrent implementations of cryptographic FUSE-based file systems suffered from several weaknesses that make them less than ideal for deployment. This paper describes the design and implementation of ImgFS, a fully transparent cryptographic file system that resides on user space. ImgFS can provide a sophisticated way to access, manage, and monitor all encryption and key management operations for image files stored on the local disk without any interaction from the user. The development of ImgFS has managed to solve weaknesses that have been identified on cryptographic FUSE-based implementations. Experiments were carried out to measure the performance of ImgFS over image files' read and write against the cryptographic service, and the results indicated that while ImgFS has managed to provide higher level of security and transparency, its performance was competitive with other established cryptographic FUSE-based schemes of high performance. 展开更多
关键词 Storage image security Cryptographic file system Filesystem in userspace (FUSE) Transparent encryption
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部