期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
数据加密技术在计算机软件开发设计中的应用
1
作者 郑日美 《信息与电脑》 2024年第3期117-119,共3页
计算机软件虽然能够为人们的沟通交流提供极大的便利,但是也会产生信息泄露问题,因此必须进一步提升计算机软件的安全性能。数据加密技术能够将明文信息替换为不易读取的密文,是保障计算机软件安全的重要技术,同时是网络安全技术的重要... 计算机软件虽然能够为人们的沟通交流提供极大的便利,但是也会产生信息泄露问题,因此必须进一步提升计算机软件的安全性能。数据加密技术能够将明文信息替换为不易读取的密文,是保障计算机软件安全的重要技术,同时是网络安全技术的重要基石。基于此,先介绍数据加密技术,然后分析数据加密技术在计算机软件开发设计中的应用,以期为相关研究提供借鉴。 展开更多
关键词 数据加密技术 计算机 软件开发设计 安全问题
下载PDF
数据加密技术在计算机软件安全防护中的应用研究
2
作者 方柯 《信息与电脑》 2024年第15期21-23,共3页
在当今信息化快速发展的时代,计算机软件安全已成为不可忽视的重要议题。数据加密技术,作为防护计算机软件安全的核心手段之一,主要包括数据存储安全、网络传输加密、应用程序加密和隐私加密协议的实施等方面。数据加密处理技术的应用... 在当今信息化快速发展的时代,计算机软件安全已成为不可忽视的重要议题。数据加密技术,作为防护计算机软件安全的核心手段之一,主要包括数据存储安全、网络传输加密、应用程序加密和隐私加密协议的实施等方面。数据加密处理技术的应用可以有效防止敏感信息在存储和传输过程中遭到非法访问和篡改,从而保护个人隐私和企业机密。本文系统地探讨了数据加密技术在计算机软件安全防护中的应用,包括网络传输的加密措施、应用程序中的加密实现以及隐私加密协议的实施。同时,本文还对加密技术的实际应用效果进行了测试与评估,分析其对计算机系统资源的占用情况,并提出了优化方向,旨在为读者提供全面的理解和参考。 展开更多
关键词 数据加密技术 计算机软件 安全防护
下载PDF
基于密码技术的智能电能表软件备案与比对系统设计 被引量:14
3
作者 吕英杰 徐文静 +1 位作者 刘鹰 李保丰 《电网技术》 EI CSCD 北大核心 2016年第11期3604-3608,共5页
为加强电能表送检环节与供货投运环节的软件版本管控,防范电能表运行风险,在保障制造企业软件源代码安全的前提下,以电能表微控制器(microcontroller unit,MCU)的2种架构类型为切入点,分析了不同MCU的程序存储和寻址方式,通过引入密码技... 为加强电能表送检环节与供货投运环节的软件版本管控,防范电能表运行风险,在保障制造企业软件源代码安全的前提下,以电能表微控制器(microcontroller unit,MCU)的2种架构类型为切入点,分析了不同MCU的程序存储和寻址方式,通过引入密码技术,分别设计了内嵌嵌入式安全存取模块(embedded security access module,ESAM)和未嵌ESAM的电能表的软件加密工作流程,形成一套基于密码技术的智能电能表软件备案与比对系统。通过实例验证了该系统在实现电能表软件版本一致性管理方面的有效性和可行性。本系统依托已投运的用电信息密钥管理系统为软件备案系统提供应用密钥,并通过电能计量密码机传递该密钥,再利用电能表内部已有的ESAM来完成源程序的加密,加密使用的对称密码算法是国家密码管理局推荐的SM1算法,且加入企业自定的加密因子,保证整个备案过程源程序的安全,不会被企业之外的任何人窃取和破解。 展开更多
关键词 智能电能表 软件版本 一致性 密码技术 备案与比对 嵌入式安全存取模块 SM1算法
下载PDF
面向产业链协同SaaS平台的数据安全模型 被引量:6
4
作者 余洋 孙林夫 +1 位作者 王淑营 马亚花 《计算机集成制造系统》 EI CSCD 北大核心 2016年第12期2911-2919,共9页
针对产业链协同SaaS平台可能存在的数据安全问题,提出了面向产业链协同SaaS平台的数据安全模型,并给出了所提模型的形式化描述、框架及实现过程。该模型分别利用传输安全模块和存储安全模块实现了数据的安全传输与存储。理论和实验评估... 针对产业链协同SaaS平台可能存在的数据安全问题,提出了面向产业链协同SaaS平台的数据安全模型,并给出了所提模型的形式化描述、框架及实现过程。该模型分别利用传输安全模块和存储安全模块实现了数据的安全传输与存储。理论和实验评估表明,该模型能够满足产业链协同SaaS平台的数据安全需求,并对平台的总体性能影响较小。 展开更多
关键词 产业链 软件即服务 数据安全 加密技术
下载PDF
面向产业链协同SaaS平台多源信息动态集成安全技术研究 被引量:7
5
作者 潘华 王淑营 +1 位作者 孙林夫 吕瑞 《计算机集成制造系统》 EI CSCD 北大核心 2015年第3期813-821,共9页
针对产业链协同平台与联盟企业信息动态集成的过程中身份认证、访问控制等可能存在的安全隐患,建立了多源信息动态集成安全的数学模型,提出了面向产业链协同SaaS平台多源信息动态集成安全解决方案。该方案利用Hash算法生成数字摘要,实现... 针对产业链协同平台与联盟企业信息动态集成的过程中身份认证、访问控制等可能存在的安全隐患,建立了多源信息动态集成安全的数学模型,提出了面向产业链协同SaaS平台多源信息动态集成安全解决方案。该方案利用Hash算法生成数字摘要,实现了Web服务传输过程中数据的完整性,利用非对称加密技术、数字签名技术实现了Web服务网络传输保密性和发送信息的不可抵赖性。以产业链协同平台协作企业查询车辆库存信息为例,通过平台协作企业集成向导安装的身份认证、注册服务信息过程中数据的完整性及保密性验证,验证了该方案的可用性和有效性。 展开更多
关键词 产业链 软件即服务 多源信息 动态集成 数据安全 加密技术
下载PDF
计算机软件的硬加密卡 被引量:1
6
作者 曾健平 章兢 +2 位作者 晏敏 张红南 文剑 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第1期64-65,74,共3页
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通... 提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源. 展开更多
关键词 硬加密 软件 单片机 随机数
下载PDF
物联网信息安全与隐私保护研究综述 被引量:13
7
作者 张亚娟 刘寒冰 冯灵霞 《物流科技》 2017年第1期69-70,共2页
物联网是在互联网的基础上发展起来的,但又和普通的互联网不同,传统的隐私保护技术将不能适应物联网终端节点资源受限的环境。从软件和硬件两个方面分析物联网隐私保护技术研究现状后,指出存在的问题,同时提出物联网环境比较复杂,很难... 物联网是在互联网的基础上发展起来的,但又和普通的互联网不同,传统的隐私保护技术将不能适应物联网终端节点资源受限的环境。从软件和硬件两个方面分析物联网隐私保护技术研究现状后,指出存在的问题,同时提出物联网环境比较复杂,很难通过一种解决方案来解决问题。最后总结出,研究轻量级的加密技术、物联网传感器节点隐私安全的通信机制和感知环境中数据传输时可能出现隐私泄露的问题将能推动物联网的发展和普及。 展开更多
关键词 物联网 隐私保护 软件 硬件 轻量级加密 隐写术 团路由
下载PDF
基于代码与壳互动技术的软件保护方法研究 被引量:5
8
作者 陈勤 贾琳飞 张蔚 《计算机工程与科学》 CSCD 2006年第12期36-37,92,共3页
本文首先介绍了加壳软件产生的背景,然后分析总结了目前应用最广泛的加壳技术以及针对它们的攻击方法,最后提出一种基于代码段动态加解密的与壳互动技术,并给出了相关的原理介绍和主要的实现过程。
关键词 软件保护 壳技术 动态加解密 与壳互动
下载PDF
IEEE802.15.4协议安全模式的软硬件协同设计 被引量:1
9
作者 韩煜 邹雪城 刘政林 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第8期71-73,81,共4页
针对无线传感器网络协议IEEE802.15.4安全模式的实现,基于GEZEL设计环境,选择较低成本的8bit微处理器平台Dalton8051,对安全模式配置和高级加密标准(AES)数据通路进行了软硬件协同设计与协同仿真.充分考虑处理器资源占用、系统灵活性,... 针对无线传感器网络协议IEEE802.15.4安全模式的实现,基于GEZEL设计环境,选择较低成本的8bit微处理器平台Dalton8051,对安全模式配置和高级加密标准(AES)数据通路进行了软硬件协同设计与协同仿真.充分考虑处理器资源占用、系统灵活性,通信容许带宽,对设计进行了合理的软硬件划分、简单的指令设置,电路模块重用.实验结果表明该设计能够提供灵活的安全模式配置、最小化8051资源占用率、保证了协议868/915 MHz频段通信速率要求. 展开更多
关键词 信息安全 高级加密标准 安全模式 无线传感器网络 软硬件协同设计
下载PDF
流媒体加密技术研究 被引量:2
10
作者 刘完芳 常卫东 《中南林学院学报》 CSCD 北大核心 2006年第6期119-122,共4页
从传统密码技术入手,在结合流式媒体的特征基础上对其加密/解密机制进行了深入的研究,分析加密方法满足流媒体实时性应考虑的因素,推导出只有实现了“解密速度>[数据包长/(该帧的指定解码时间—该帧最后数据包的到达时间)]”的加密... 从传统密码技术入手,在结合流式媒体的特征基础上对其加密/解密机制进行了深入的研究,分析加密方法满足流媒体实时性应考虑的因素,推导出只有实现了“解密速度>[数据包长/(该帧的指定解码时间—该帧最后数据包的到达时间)]”的加密算法才能够满足M PEG-1数据流实时加密的要求.目的是将传统的密码技术与新兴的流媒体技术相结合,实现多媒体数据的实时加密保护. 展开更多
关键词 计算机技术 软件设计 流媒体 加密技术 序列密码 MPEG-1
下载PDF
用PDIUSBD12和单片机设计智能USB软件狗 被引量:1
11
作者 夏美云 邢文生 《焦作大学学报》 2004年第1期71-72,共2页
文章提出了一种低成本USB软件狗的设计方案 ,介绍了用PDIUSBD1 2和单片机设计智能USB软件狗的软硬件以及USB软件狗技术的优点、软件狗和主机之间的数据交换、软件狗的加解密技术。
关键词 单片机 智能USB软件狗 解密技术 加密技术 驱动程序 数据交换
下载PDF
计算机软件保护的探讨 被引量:3
12
作者 胡杰 《指挥信息系统与技术》 2010年第6期65-69,共5页
介绍了计算机软件保护中2种常用的技术,从加密和破解的角度,逐个分析硬加密保护和软加密保护中的注册码验证、软件反跟踪等技术的原理和实现,最后针对不同类型的软件给出了不同的软件保护方案。
关键词 软件保护 硬加密 RSA算法 软件反跟踪
下载PDF
基于WCF的软件在线注册方案 被引量:1
13
作者 吴建军 《计算机系统应用》 2012年第4期125-129,共5页
计算机软件在线注册是实现软件版权保护的主要技术方案。WCF技术实现了跨平台的通信,为不同应用平台下的应用软件提供了统一的在线注册通信。同时,.Net的加密技术为整个注册过程提供了安全保证。整个注册方案是安全、可靠和成本可控的。
关键词 WEB信息提取 知识表示 数据密集型Web页面 基于本体的关键词库
下载PDF
嵌入式移动存储设备加密系统的设计 被引量:1
14
作者 张祖鹰 《微计算机信息》 北大核心 2008年第36期93-95,共3页
本文通过对USB2.0接口技术及硬件加密技术进行研究,设计并实现了一种基于USB2.0接口的加密存储适配器。本文的主要工作是进行系统硬件及固件(Firmware)的设计。硬件部分选择Cypress公司的USB2.0接口芯片CY7C68013作为核心器件,以CY7C68... 本文通过对USB2.0接口技术及硬件加密技术进行研究,设计并实现了一种基于USB2.0接口的加密存储适配器。本文的主要工作是进行系统硬件及固件(Firmware)的设计。硬件部分选择Cypress公司的USB2.0接口芯片CY7C68013作为核心器件,以CY7C68013为中心设计了硬件框图,进一步对外围电路等部分进行详细设计,完成硬件原理图的全部设计,并介绍固件(加密软件)的设计过程。 展开更多
关键词 USB 硬件加密技术 固件
下载PDF
微机化仪器的软硬件加密方法
15
作者 梁伟 赵明莉 孙明革 《吉林化工学院学报》 CAS 2001年第3期46-47,61,共3页
以防止微机化仪器被同行业竞争者非法仿制为目的 ,以使用 5 1系列单片机为例 ,分别介绍了几种软件及硬件的加密方法 ,采用这些方法能够使仿制者无法轻易反汇编出源程序和做硬件拷贝 ,从而保证微机化仪器不易被仿制 。
关键词 微机化仪器 软件 硬件 加密方法
下载PDF
数据加密技术在网络通信安全中的应用 被引量:2
16
作者 朱娜 《通信电源技术》 2019年第3期192-193,共2页
随着科技的发展,结合当下数据加密技术介绍、数据加密技术主要类型、数据加密技术在网络通信安全中使用的有效方法为主要依据,分析探讨了链路加密技术、节点加密技术、端对端加密技术、对称数据加密技术以及非对称数据加密技术在电子商... 随着科技的发展,结合当下数据加密技术介绍、数据加密技术主要类型、数据加密技术在网络通信安全中使用的有效方法为主要依据,分析探讨了链路加密技术、节点加密技术、端对端加密技术、对称数据加密技术以及非对称数据加密技术在电子商务行业、计算机软件、局域网中的应用,目的在于提高数据加密技术在网络通信安全中的运作效率。 展开更多
关键词 数据加密技术 网络通信安全 计算机软件
下载PDF
单片微型机系统加密技术的实现方法
17
作者 张国云 彭仕玉 《岳阳师范学院学报(自然科学版)》 2000年第2期78-80,共3页
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程。
关键词 单片微型机系统 加密技术 硬件加密 软件加密 硬件电路
下载PDF
海上舰船加密通信系统设计
18
作者 韩睿 《舰船科学技术》 北大核心 2018年第11X期139-141,共3页
对舰船机密信息进行加密能够有效保证船舶信息安全,但在实际加密过程中,传统舰船加密通信系统不但运行效率低,加密后的数据完整性也不能得到保证。针对上述问题,设计一个新型的海上舰船加密通信系统。首先确定系统设计目标,然后根据该... 对舰船机密信息进行加密能够有效保证船舶信息安全,但在实际加密过程中,传统舰船加密通信系统不但运行效率低,加密后的数据完整性也不能得到保证。针对上述问题,设计一个新型的海上舰船加密通信系统。首先确定系统设计目标,然后根据该目标完成系统总体框架的构建,最后在此基础上,完成系统软硬件设计。结果表明:与传统舰船加密通信系统相比,利用新型海上舰船加密通信系统对132 GB信息进行加密并传输,平均仅花费4.41 s,系统运行效率得到提高。此外,系统完整性也得到提高,提高了20%,极大地保护了信息的安全性。 展开更多
关键词 加密算法 信息安全 系统设计 软硬件
下载PDF
软件加密方法及技术 被引量:6
19
作者 徐海风 曹小军 《山西冶金》 CAS 2007年第1期61-63,共3页
介绍了软加密和硬加密的方法和特点以及各种加密方法的适应场所,并进行了比较。
关键词 软件加密 硬件加密 技术
下载PDF
计算机网络安全与防护探析
20
作者 杨洁霞 《计算机光盘软件与应用》 2010年第6期103-104,共2页
随着通信技术和计算机技术的迅猛发展,计算机网络也得到了前未有的的发展,网络安全问题日益突出,已成为当前的重要课题,本文从计算机硬件、软件和管理等方面阐述一些常见的漏洞,以提高计算机网络安全。
关键词 计算机网络安全 硬件安全策略 软件安全策略 防火墙 加密 网络安全管理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部