期刊文献+
共找到194篇文章
< 1 2 10 >
每页显示 20 50 100
Research on the File Encryption and Programming based on Matrix Transformation
1
作者 Jiangtao Geng Qi Huang 《International Journal of Technology Management》 2013年第1期24-26,共3页
Any linear transform matrix can be used to easily calculate a consistent form, and a plurality of conversion can be easily connected together by matrix multiplication. When performing file transfers, you can encrypt f... Any linear transform matrix can be used to easily calculate a consistent form, and a plurality of conversion can be easily connected together by matrix multiplication. When performing file transfers, you can encrypt files matrix transformation. Article presents a matrix-based electronic document encryption and decryption algorithm, which relies on a special class of matrices combinatorial problems, the method to improve the security of electronic document system is feasible and effective, and finally give the source code and programming software. 展开更多
关键词 linear transformation file encryption and decryption matrix vc source code
下载PDF
Hierarchical Access Control Scheme of Private Data Based on Attribute Encryption
2
作者 Xi Lin Yiliang Han 《国际计算机前沿大会会议论文集》 2017年第1期54-55,共2页
To solve the problems of data sharing in social network,such as management of private data is too loose,access permissions are not clear,mode of data sharing is too single and soon on,we design a hierarchical access c... To solve the problems of data sharing in social network,such as management of private data is too loose,access permissions are not clear,mode of data sharing is too single and soon on,we design a hierarchical access control scheme of private data based on attribute encryption.First,we construct a new algorithm based on attribute encryption,which divides encryption into two phases,and we can design two types of attributes encryption strategy to make sure that different users could get their own decryption keys corresponding to their permissions.We encrypt the private data hierarchically with our algorithm to realize“precise”,“more accurate”,“fuzzy”and“private”four management modes,then users with higher permissions can access the private data inferior to their permissions.And we outsource some complex operations of decryption to DSP to ensure high efficiency on the premise of privacy protection.Finally,we analyze the efficiency and the security of our scheme. 展开更多
关键词 data SHARING HIERARCHICAL access control ATTRIBUTE encryption OUTSOURCING decryption
下载PDF
Intelligent Digital Envelope for Distributed Cloud-Based Big Data Security
3
作者 S.Prince Chelladurai T.Rajagopalan 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期951-960,共10页
Cloud computing offers numerous web-based services.The adoption of many Cloud applications has been hindered by concerns about data security and privacy.Cloud service providers’access to private information raises mo... Cloud computing offers numerous web-based services.The adoption of many Cloud applications has been hindered by concerns about data security and privacy.Cloud service providers’access to private information raises more security issues.In addition,Cloud computing is incompatible with several industries,including finance and government.Public-key cryptography is frequently cited as a significant advancement in cryptography.In contrast,the Digital Envelope that will be used combines symmetric and asymmetric methods to secure sensitive data.This study aims to design a Digital Envelope for distributed Cloud-based large data security using public-key cryptography.Through strategic design,the hybrid Envelope model adequately supports enterprises delivering routine customer services via independent multi-sourced entities.Both the Cloud service provider and the consumer benefit from the proposed scheme since it results in more resilient and secure services.The suggested approach employs a secret version of the distributed equation to ensure the highest level of security and confidentiality for large amounts of data.Based on the proposed scheme,a Digital Envelope application is developed which prohibits Cloud service providers from directly accessing insufficient or encrypted data. 展开更多
关键词 Digital Envelope Cloud computing big data encryption decryption
下载PDF
可撤销属性加密的区块链数据访问控制方法 被引量:1
4
作者 李健 戚湧 《计算机工程与设计》 北大核心 2024年第2期348-355,共8页
针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进... 针对区块链数据共享中存在的粗粒度访问控制问题,提出一种基于属性撤销密文策略属性基加密的区块链数据访问控制方法。在现有方案基础上进行改造,引入预解密过程,结合属性撤销列表实现属性实时撤销;基于非对称群下的DBDH困难问题假设进行安全性证明;基于超级账本Fabric进行系统设计,结合星际文件系统采用链上链下存储方式解决区块链容量不足和系统效率问题。实验结果表明,所提方案撤销属性时无需更新密钥密文重复上链,仅需要6次Pairing操作进行预解密和解密,且在大规模属性集下,预解密时间和解密时间平均保持在百毫秒左右的常量级上,实现区块链数据高效、细粒度的访问控制。 展开更多
关键词 区块链 数据共享 访问控制 属性基加密 预解密 属性撤销 星际文件系统
下载PDF
一种干部培训电子证书的生成方法与系统
5
作者 钱哨 李挥剑 孙瑶 《现代信息科技》 2024年第11期76-80,共5页
在干部教育培训过程中,传统培训证书信息收集、制作、核对和分发效率低、出错率高、成本高。文章提出一种干部培训电子证书的生成方法与系统,通过报名系统获取学员数据,经Web API接口完成数据集成,并对已有电子证书中电子照片进行面部... 在干部教育培训过程中,传统培训证书信息收集、制作、核对和分发效率低、出错率高、成本高。文章提出一种干部培训电子证书的生成方法与系统,通过报名系统获取学员数据,经Web API接口完成数据集成,并对已有电子证书中电子照片进行面部识别算法纠错预处理;进一步对电子证书加密生成PDF文件,并发布至学员终端。证书认证为数据加密逆操作,可实现对证书真伪的校验,彻底解决了干部培训证书分类整理、核对、验证、归档等一系列技术问题。 展开更多
关键词 干部培训 电子证书 面部识别 数据加/解密 PDF 数据交换
下载PDF
基于可重构四值逻辑运算器构建数字文件的配置加密技术
6
作者 王宏健 韩屹晨 +1 位作者 陈迅雷 金翊 《上海大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期682-693,共12页
2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数... 2018年问世的可重构四值逻辑运算器通配电路为配置加密技术提供了核心器件,大约在千分之1.6 mm2的微芯片上就能构造出一个32位配置加密器件的加密器、解密器和密钥派生器,在250 MB的只读存储器中就能预置1013个广义密钥源数据,每个源数据配置出一个加密系统,因此加密系统数量很多,百年内不会重复使用.预存于配置加密器件内的广义密钥源数据结合预约码技术实现了广义密钥自动更换,免除了记忆密钥的烦恼.由于每个广义密钥只使用一次,故配置加密技术的安全性很高;加密和解密过程都使用硬件,故配置加密的工作速度很快;核心微电路体积很小,存储器也只有数百兆字节,故配置加密器件可以制作成如U盘般小巧.实验测试结果表明,配置加密技术能对常见的多种数字文件实施分组加密,理论推测其密文能抵御常见的各种攻击.因此,配置加密技术具有较好的应用前景. 展开更多
关键词 可重构四值逻辑运算器通配电路 配置加密技术 广义密钥 数据文件加/解密
下载PDF
基于区块链和代理重加密的医疗物联网数据安全管理系统
7
作者 柏松 王晓勇 胡胜利 《中国计量大学学报》 2024年第1期80-88,共9页
目的:基于可扩展区块链网络和代理重加密机制,建立医疗IoT数据管理系统,以保障物联网(IoT)智能医疗系统的数据传输安全。方法:将物联网与区块链相结合,通过分布式架构提高远程监测数据的安全性和隐私性。在物联网设备的注册和验证阶段,... 目的:基于可扩展区块链网络和代理重加密机制,建立医疗IoT数据管理系统,以保障物联网(IoT)智能医疗系统的数据传输安全。方法:将物联网与区块链相结合,通过分布式架构提高远程监测数据的安全性和隐私性。在物联网设备的注册和验证阶段,采用零知识证明(ZKP)方法确保数据的完整性。将代理重加密技术与区块链相结合以存储哈希数据,确保系统的安全性,并通过智能合约的设计实现了访问控制。为实现区块链的可扩展性,使用基于星际文件系统(IPFS)的离线数据库来存储数据。此外,为提高数据存储效率,提出了改进工作量证明(PoW)共识机制。结果:所建立的系统可有效抵御各种类型的攻击。IoT节点数量为40个时,系统总注册时间小于100 s,不同事务数量下的区块创建和访问时间均小于200 s。当事务数量为25个时,所提改进PoW算法的交易挖掘时间为0.001 s,优于原PoW算法的0.0024 s。结论:基于区块链和代理重加密技术的数据管理系统,能够确保医疗数据的机密性、完整性和隐私性,且效率优于传统的区块链方法,有助于提高IoT背景下医疗数据的安全管理。 展开更多
关键词 医疗物联网 区块链 数据安全 星际文件系统 工作量证明 代理重加密
下载PDF
云医疗体系中基于属性加密的数据共享方案 被引量:1
8
作者 唐菊香 李川平 何粒波 《计算机技术与发展》 2024年第5期205-212,共8页
随着云医疗体系的应用与发展,如何确保电子健康记录(Electronic Health Record,EHR)数据的安全和有效共享成为了一个关键问题。为了解决这一问题,提出了一个支持细粒度搜索、属性撤销和外包加解密的EHR数据共享方案。该方案优势体现在:... 随着云医疗体系的应用与发展,如何确保电子健康记录(Electronic Health Record,EHR)数据的安全和有效共享成为了一个关键问题。为了解决这一问题,提出了一个支持细粒度搜索、属性撤销和外包加解密的EHR数据共享方案。该方案优势体现在:首先,使用密文策略属性基加密技术,让患者可以对自己的EHR数据具有完全掌控的能力,实现EHR数据的细粒度共享;其次,添加属性撤销功能可以及时有效地确保患者的隐私安全;再次,将可搜索技术和属性基加密技术结合,可以实现更细粒度的搜索功能;最后,将与属性相关的部分加密和解密计算,以及与关键字密文生成的计算外包给云服务器,可以减少系统用户的计算开销。此外,通过安全分析、性能对比和实验分析表明,该方案在云医疗体系中可以安全、有效地使医疗机构在不侵犯患者隐私的前提下实现EHR数据的共享。 展开更多
关键词 电子健康记录 数据共享 属性加密 细粒度搜索 隐私保护 外包加解密
下载PDF
基于WinHex底层数据恢复的脚本研究与实践
9
作者 李亮亮 董玉芳 王显海 《常州信息职业技术学院学报》 2024年第3期35-40,共6页
对于被病毒破坏的文件,其数据被修改,目前市面上的数据恢复软件很难进行快速恢复,因此需要基于WinHex底层脚本进行数据恢复。对WinHex模拟文件损坏病毒和脚本病毒进行了分析,对病毒破坏文件的修复流程进行了深层次的研究,对WinHex脚本... 对于被病毒破坏的文件,其数据被修改,目前市面上的数据恢复软件很难进行快速恢复,因此需要基于WinHex底层脚本进行数据恢复。对WinHex模拟文件损坏病毒和脚本病毒进行了分析,对病毒破坏文件的修复流程进行了深层次的研究,对WinHex脚本进行了详细的阐述,并对常见的WinHex脚本进行了实践研究。 展开更多
关键词 数据恢复 数据加密 解密 WinHex脚本 流程图
下载PDF
基于属性加密算法的计算机数据安全访问控制技术 被引量:1
10
作者 蔡斌 《科技创新与应用》 2024年第10期165-168,共4页
该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础... 该文针对云计算环境下计算机数据文件访问、传输存在的安全隐患,提出基于属性加密算法的计算机数据安全访问控制技术方案,假定在通信信道可靠、第三方审计机构可信和云计算数据中心忠实的前提下,在现有云计算数据存储安全体系架构基础上使用AES对称加密算法对CDC中的数据文件进行加密处理从而实现USER安全访问,与传统访问控制技术方案相比安全、可靠性更高。该文主要对上述技术方案的参与构成、主要定义、方案内容及重要程序的实现过程进行分析,又通过仿真实验模拟运行环境对该技术应用的可行性和优化路径进行探究,以期为计算机数据安全访问控制提供参考。 展开更多
关键词 属性加密算法 数据文件 访问控制 安全访问控制技术 设计思想
下载PDF
An Innovative Approach Using TKN-Cryptology for Identifying the Replay Assault
11
作者 Syeda Wajiha Zahra Muhammad Nadeem +6 位作者 Ali Arshad Saman Riaz Muhammad Abu Bakr Ashit Kumar Dutta Zaid Alzaid Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2024年第1期589-616,共28页
Various organizations store data online rather than on physical servers.As the number of user’s data stored in cloud servers increases,the attack rate to access data from cloud servers also increases.Different resear... Various organizations store data online rather than on physical servers.As the number of user’s data stored in cloud servers increases,the attack rate to access data from cloud servers also increases.Different researchers worked on different algorithms to protect cloud data from replay attacks.None of the papers used a technique that simultaneously detects a full-message and partial-message replay attack.This study presents the development of a TKN(Text,Key and Name)cryptographic algorithm aimed at protecting data from replay attacks.The program employs distinct ways to encrypt plain text[P],a user-defined Key[K],and a Secret Code[N].The novelty of the TKN cryptographic algorithm is that the bit value of each text is linked to another value with the help of the proposed algorithm,and the length of the cipher text obtained is twice the length of the original text.In the scenario that an attacker executes a replay attack on the cloud server,engages in cryptanalysis,or manipulates any data,it will result in automated modification of all associated values inside the backend.This mechanism has the benefit of enhancing the detectability of replay attacks.Nevertheless,the attacker cannot access data not included in any of the papers,regardless of how effective the attack strategy is.At the end of paper,the proposed algorithm’s novelty will be compared with different algorithms,and it will be discussed how far the proposed algorithm is better than all other algorithms. 展开更多
关键词 Replay attack MALWARE message attack file encryption CRYPTOLOGY data security
下载PDF
基于区块链的可验证可撤销属性加密方案
12
作者 郭瑞 杨鑫 王俊茗 《信息网络安全》 CSCD 北大核心 2024年第6期863-878,共16页
针对电子医疗系统在数据共享中存在的隐私泄露与用户权限管理问题,以及云存储服务器可能返回不完整、不正确的密文结果,文章提出了一种基于区块链的可验证可撤销属性加密方案。该方案利用密文策略属性加密技术,确保了电子病历系统中共... 针对电子医疗系统在数据共享中存在的隐私泄露与用户权限管理问题,以及云存储服务器可能返回不完整、不正确的密文结果,文章提出了一种基于区块链的可验证可撤销属性加密方案。该方案利用密文策略属性加密技术,确保了电子病历系统中共享数据的机密性,实现了隐私数据的细粒度访问控制。同时,利用变色龙哈希函数设计了用户撤销算法,使得非授权用户无法继续访问共享数据。此外,利用密码累加器设计了结果验证算法,交由部署在区块链上的智能合约执行,确保了云服务器返回给用户数据的正确性与完整性。在安全性方面,证明了该方案的密文信息在选择明文攻击下是不可区分的。最后,使用JPBC密码库和Hyperledger Fabric区块链平台对文章所提方案与同类方案进行模拟仿真,结果表明该方案在密钥生成、加解密及用户撤销阶段均具有较高的计算效率。 展开更多
关键词 区块链 属性加密 数据共享 外包解密 用户撤销
下载PDF
智能电能表数据安全隐患多层次分析与系统设计
13
作者 张栖国 赵宇东 +3 位作者 张强 马宗乐 宋飞 孙长春 《电测与仪表》 北大核心 2024年第6期203-208,共6页
智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传... 智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传输协议(SFTP)将用电数据从智能电能表传递至电力企业服务器,提高数据传输安全性;系统增加加密技术,通过磁盘加密确保用户数据的完整性和机密性,通过传输层安全(TLS)/加密套接字协议层(SSL)来保护用户与Web门户之间的通信。结果表明所设计智能电能表数据系统与同类系统相比,安全等级得到提高。 展开更多
关键词 智能电能表数据 智能电网 安全文件传输协议 智能电能表 加密技术
下载PDF
Design and Development of a Novel Symmetric Algorithm for Enhancing Data Security in Cloud Computing
14
作者 Mohammad Anwar Hossain Ahsan Ullah +1 位作者 Newaz Ibrahim Khan Md Feroz Alam 《Journal of Information Security》 2019年第4期199-236,共38页
Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s no... Cloud computing is a kind of computing that depends on shared figuring assets instead of having nearby servers or individual gadgets to deal with applications. Technology is moving to the cloud more and more. It’s not just a trend, the shift away from ancient package models to package as service has steadily gained momentum over the last ten years. Looking forward, the following decade of cloud computing guarantees significantly more approaches to work from anyplace, utilizing cell phones. Cloud computing focused on better performances, better scalability and resource consumption but it also has some security issue with the data stored in it. The proposed algorithm intents to come with some solutions that will reduce the security threats and ensure far better security to the data stored in cloud. 展开更多
关键词 data Security Cloud Computing encryption decryption Secret Key SYMMETRIC ALGORITHM 192 BITS HASHING PERMUTATION SHA-512
下载PDF
Reactive Data Security Approach and Review of Data Security Techniques in Wireless Networks
15
作者 Arif Sari Mehmet Karay 《International Journal of Communications, Network and System Sciences》 2015年第13期567-577,共11页
There have been various security measures that deal with data security in wired or wireless network, where these measures help to make sure that data from one point to another is intact, by identifying, authenticating... There have been various security measures that deal with data security in wired or wireless network, where these measures help to make sure that data from one point to another is intact, by identifying, authenticating, authorizing the right users and also encrypting the data over the network. Data communication between computers has brought about countless benefits to users, but the same information technologies have created a gap, a vulnerable space in the communication medium, where the data that’s been exchanged or transferred, thereby causing threats to the data. Especially data on wireless networks are much exposed to threats since the network has been broadcasted unlike a wired network. Data security in the past dealth with integrity, confidentiality and ensuring authorized usage of the data and the system. Less or no focus was placed on the reactive approach or measures to data security which is capable of responding properly to mitigate an attacker and avoid harm and also to prevent future attacks. This research is going to expose the mechanisms and measures of data security in wireless networks from the reactive security approaches point of view and exposes the reactive approaches used to enhance data security. 展开更多
关键词 REACTIVE SECURITY data SECURITY Mobile-Wireless Network PROACTIVE SECURITY encryption decryption CRYPTOGRAPHY
下载PDF
Block Level Data Integrity Assurance Using Matrix Dialing Method towards High Performance Data Security on Cloud Storage
16
作者 P. Premkumar D. Shanthi 《Circuits and Systems》 2016年第11期3626-3644,共19页
Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them ... Data outsourcing through cloud storage enables the users to share on-demand resources with cost effective IT services but several security issues arise like confidentiality, integrity and authentication. Each of them plays an important role in the successful achievement of the other. In cloud computing data integrity assurance is one of the major challenges because the user has no control over the security mechanism to protect the data. Data integrity insures that data received are the same as data stored. It is a result of data security but data integrity refers to validity and accuracy of data rather than protect the data. Data security refers to protection of data against unauthorized access, modification or corruption and it is necessary to ensure data integrity. This paper proposed a new approach using Matrix Dialing Method in block level to enhance the performance of both data integrity and data security without using Third Party Auditor (TPA). In this approach, the data are partitioned into number of blocks and each block converted into a square matrix. Determinant factor of each matrix is generated dynamically to ensure data integrity. This model also implements a combination of AES algorithm and SHA-1 algorithm for digital signature generation. Data coloring on digital signature is applied to ensure data security with better performance. The performance analysis using cloud simulator shows that the proposed scheme is highly efficient and secure as it overcomes the limitations of previous approaches of data security using encryption and decryption algorithms and data integrity assurance using TPA due to server computation time and accuracy. 展开更多
关键词 Cloud Computing data Integrity data Security SHA-1 Digital Signature AES encryption and decryption
下载PDF
Secured Data Transmission Using Modified LEHS Algorithm in Wireless Sensor Network
17
作者 C. Bennila Thangammal D. Praveena P. Rangarajan 《Circuits and Systems》 2016年第8期1190-1198,共9页
In the ancient block Hill cipher, the cipher text is obtained by multiplying the blocks of the plain text with the key matrix. To strengthen the keymatrix, a double guard Hill cipher was proposed with two key matrices... In the ancient block Hill cipher, the cipher text is obtained by multiplying the blocks of the plain text with the key matrix. To strengthen the keymatrix, a double guard Hill cipher was proposed with two key matrices, a private key matrix and its modified key matrix along with permutation. In the ancient block Hill cipher, the cipher text is obtained by multiplying the blocks of the plain text with the key matrix. To strengthen the key matrix, a double guard Hill cipher was proposed with two key matrices, a private key matrix and its modified key matrix along with permutation. In this paper a novel modification is performed to the double guard Hill cipher in order to reduce the number of calculation to obtain the cipher text by using non-square matrices. This modified double guard Hill cipher uses a non-square matrix of order (p × q) as its private keymatrix. 展开更多
关键词 encryption decryption Non-Square Matrices Low Energy High Secured data Transmission
下载PDF
基于数据隐私保护机制的光学图像加密研究 被引量:1
18
作者 王雪飞 王鹏 《激光杂志》 CAS 北大核心 2023年第2期102-107,共6页
为提高光学图像信息的安全性,研究基于数据隐私保护机制的光学图像加密方法。采用Logistic映射的输出序列生成光学图像的混沌掩码,将其与螺旋相位掩码相结合,形成混合相位掩码,经希尔伯特变换和波带片相位模型调和后获取调和掩码,校正... 为提高光学图像信息的安全性,研究基于数据隐私保护机制的光学图像加密方法。采用Logistic映射的输出序列生成光学图像的混沌掩码,将其与螺旋相位掩码相结合,形成混合相位掩码,经希尔伯特变换和波带片相位模型调和后获取调和掩码,校正光学装置光轴;采用相位复用算法中的杨-顾算法,依据调和掩码将光学图像加密成实值光学图像,将线性滤波引入到解密光学图像中,提高解密光学图像质量与加密光学图像的数量,实现高容量的多光学图像加密。实验表明,该方法可压缩加密光学图像,并提高解密光学图像质量,加密质量系数为0.9,加密信息熵值平均为8.999 6。 展开更多
关键词 数据隐私保护 光学图像加密 LOGISTIC映射 混合相位掩码 光轴校准 解密光学图像
下载PDF
基于软硬协同的程序运行时安全保护机制 被引量:1
19
作者 李亚伟 章隆兵 +1 位作者 张福新 王剑 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期180-201,共22页
内存篡改(Memory Corruption)是现代各类攻击的主要原因,通过修改内存中的数据,达到劫持控制流的目的.使用不安全语言暴露内存细节给开发者,导致很多的敏感数据可以任意被修改.现有的解决方案针对安全攻击主要包括两个方面,软件检查和... 内存篡改(Memory Corruption)是现代各类攻击的主要原因,通过修改内存中的数据,达到劫持控制流的目的.使用不安全语言暴露内存细节给开发者,导致很多的敏感数据可以任意被修改.现有的解决方案针对安全攻击主要包括两个方面,软件检查和硬件机制保护.基于软件检查的机制虽然灵活,但是存在严重的性能问题.基于硬件的方法可以大幅度解决性能问题,而且要比软件的方式安全性更高.因此提出了很多的硬件相关的保护机制.但现有的硬件机制大都仅仅针对单一的攻击,而且缺乏灵活性.在本文中,我们提出了一种软硬件结合的解决方案,通过对程序运行时敏感数据进行加密隐藏,在访问这些敏感数据时进行解密,然后做安全检查,判断敏感数据是否被修改.在硬件实现上,本文设计了安全的Load和Store类指令,以及硬件加密解密模块.同时在软件编译器上对此类安全指令支持,针对不同的使用场景提出了两种安全策略:全局约束策略和上下文执行约束策略.相比于前者,后者提供了更加严格的约束,可适用于安全度更高的程序保护.本文的安全机制能够抵御多种攻击向量,比如针对CFI类攻击,最近的DOP攻击,GOT表和虚函数表指针感染攻击等.还可以抵御缓冲区溢出类的攻击,支持信息隐藏等.通过SPEC2006的测试程序表明,本文提出的安全机制性能损耗仅仅为4.5%. 展开更多
关键词 内存篡改 敏感数据 加解密 运行时保护
下载PDF
基于安全性验证的云数据存储与访问算法 被引量:2
20
作者 程顺达 《沈阳工业大学学报》 CAS 北大核心 2023年第5期565-570,共6页
针对传统方法在对海量云数据进行存储时无法满足安全需求的问题,提出了一种基于安全性验证的云数据存储与访问算法.该算法将用户传输至云端的数据进行分块重组,同时使用交叉加密方法对不同大小的数据块进行加密,从而实现数据的安全保护... 针对传统方法在对海量云数据进行存储时无法满足安全需求的问题,提出了一种基于安全性验证的云数据存储与访问算法.该算法将用户传输至云端的数据进行分块重组,同时使用交叉加密方法对不同大小的数据块进行加密,从而实现数据的安全保护与快速加密.当用户申请访问数据时,通过基于安全性验证的访问判断及解密返回用户请求的数据.实验与分析结果表明,所提出的方法能够显著提升云数据存储的安全性并减少数据加密、解密的计算开销,且相比于传统方法,该方法具有更优的存储与访问性能. 展开更多
关键词 云安全 数据存储 秘钥 分块重组 密文策略 交叉加密 解密 云计算
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部