共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了构建一个网络通用数据传输加密平台,可以实现在一台机器上对多个未写入加密解密算法的程序的数据包进行不同的定制加密或解密.平台工作在NDIS中间驱动层,对经过的数据包进行过滤,找到需要加密或解密的不同应用程序的数据包,再根据配置文件中应用程序对应的加密算法和密钥,分别对这些数据包进行加密或解密.本文通过使用NDIS中间驱动(IMD),良好地实现了平台机制,并较好地满足了通用性和扩展性的要求. 相似文献
2.
随着网络技术的迅速发展,当今社会已经成为网络化的信息社会,Internet普及也给我们的生活和社会带来了方便。通过互联网,缩小了信息遍及的地域、时域。如何使用数据,以确保安全、可靠而又有效地利用这些信息数据服务于信息社会,已经成为非常重要的研究方向,通过实现基于PCI接口的加密和解密板卡,采用ADSP算法实现对数据的加密和解密,开发并实现基于PCI接口的加密和解密板卡。 相似文献
3.
随着网络技术的发展,网络安全、信息的保密问题日益重要,而数据加密技术则是网络安全技术中的核心技术。介绍了加密、解密算法和JAVA密码架构、JAVA密码扩展,阐述了加密算法的优缺点。通过实例代码说明了数据加密、解密在JAVA中的实现。 相似文献
4.
5.
6.
7.
网络上的许多新兴的应用技术(如:电话会议,实时信息服务,协同工作等),是建立在组播通信模型上的。随着组播应用的不断增加以及参与者的增多,组播的安全问题越来越引起人们的重视,研究成果也越来越丰富,安全组播通信因之也成为组播研究领域中的一个重要方面。实现安全组播的一个重要手段是使用加密手段对通信数据进行加密保护,使用加密手段对通信数据进行加密保护时,必然涉及到加密、解密密钥的交换。介绍了现有的安全组播通信密钥管理所面临的问题,讨论了几种算法、策略或结构的特点和问题,希望能给读者在设计安全组播应用方案时提供一些帮助。 相似文献
8.
数据加密处理软件的研究与实现 总被引:2,自引:2,他引:0
讨论了数据加密处理软件的程序架构及其所采用的若干关键技术.使用AES算法及加密-块-链模式对数据进行加解密运算,并把初始向量作为关键数据,使用机器指纹作为密钥,对该关键数据进行加密;应用壳技术,使用机器指纹作为密钥,对软件的执行代码进行加密存储.上述两项措施,将使发行软件只能在授权计算机上运行,从而可以很好地防止软件的非法拷贝. 相似文献
9.
10.
通过对以太网、串口、实时网、1553B等接口通信的总结,抽象出“黑板式”的软件通信接口,对多种接口的通信方式进行了统一封装,使应用程序收发数据通过一块逻辑黑板进行,较好实现了应用程序与通信接口的有效分离,为多种接口间数据交换和应用程序在不同通信接口或网络平台之间移植提供了方便。同时介绍了配套的可视化报文设计、硬件接口参数配置设计和报文调试工具。 相似文献
11.
在C^3I系统中,多舰协同或编队联合作战时的通信信道一般是无线信道,保密机制一般借助专用密码机对报文信息进行加解密处理。这种机制增加了报文收发时的处理环节,增加了时延,降低了信息的时效性。另外,接收方如何鉴别已收报文的真伪及完整性,目前均还未考虑。通过探讨数字签名技术在C^3I系统中的应用问题,提出增强型数字签名模型。该模型在普通数字签名模型的基础上,引入加密机制加强了对消息原文的加密处理,并仅对报文摘要进行签名,提高了信道利用率。该模型可较好地解决C^3I系统中信息传输过程中的安全和报文鉴别问题,而且实用性更强。 相似文献
12.
13.
14.
海上舰船之间以及舰船与控制中心之间通信的加密及解密事关整个海战成败。本文对用于海上舰船通信加密系统中热门Baptista混沌加密算法进行了系统研究,分析在实际舰船通信系统中实现的利弊。针对Baptista算法在产生的混沌加密信号出现的周期规律性以及动力衰退性弊端,改进此算法,提出一种加强型控制位混沌加密算法。此算法通过增加控制位对混沌加密明文进行自适应控制,使其不规律改变混沌系统运行轨迹,克服Baptista算法的周期性以及动力衰退性。最后设计基于此算法的FPGA仿真系统,对其进行验证。 相似文献
15.
云计算下舰船无线移动通信网络敏感数据防泄露技术研究 总被引:1,自引:0,他引:1
为了提高云计算下舰船无线移动通信网络敏感数据的保密传输性能,进行数据防泄露设计,提出一种基于有限域混合编码的无线移动通信网络敏感数据加密技术,采用异值分解方法对舰船无线移动通信网络敏感数据进行向量量化分解,在数据传输链路层对加密数据进行随机置乱处理,在有限域内对舰船网络传输敏感数据进行循环移位和随机线性重组,构造密钥协商协议进行混合编码,实现加密密钥和解密密钥构造,实现云计算下舰船无线移动通信网络敏感数据防泄露设计。仿真结果表明,采用该方法进行数据加密,数据的抗明文攻击能力较强,防泄露能力得到提升,提高了数据的保密传输性能。 相似文献
16.
17.
网络数据包的捕获、监听与分析技术是网络安全和协议分析的一个基础技术。FTP数据包以明文的形式传输,缺乏访问控制机制可能出现垃圾文件和不雅图片等隐患。针对这些问题,文章是在VC开发环境下,基于WinPcap的监听机在Windows平台上运行监听程序,从网卡捕获网络数据包,对拦截的数据包进行过滤处理,并部署了Web页面和Windows资源管理器两种不同实验的下载环境,分析怎样获取FTP数据及如何还原文件。实验结果表明,该设计的程序完全达到实时性要求,实现了多线程监控及还原FTP上传及下载文件的需求。 相似文献
18.
19.
iHadoop作为一个开源的分布式编程框架,已逐渐成为计算机行业最新的潮流。其分布式文件系统(HDFS),可存储大量数据,具有高容错性和吞吐量。然而,目前的HDFS不支持云内的数据加密,则使得数据的私密性成为一个至关重要的安全问题。提出了一种基于HDFS的混合加密方法。采用对称加密算法来加密和解密数据节点中的文件块,同时使用非对称加密方案,以保护对称密钥。通过这种方法,可以防止数据节点的入侵者窃取用户数据,同时确保客户端是轻型。实验结果表明,引入或不引入对称加密算法,提出的解决方案相比原生HDFS带来了43%的性能衰减。 相似文献
20.
分析了用户在对数据表进行操作(浏览、修改)时引起的数据安全性问题,并给出了相应的解决方案,最后简要介绍了一种常用的数据加密/解密算法. 相似文献