首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《价值工程》2016,(26):285-287
本文介绍了Hill密码算法思想,Hill密码加密解密过程,加密解密过程中模代数知识,结合实例,应用数学知识和Matlab语言,说明如何求Hill密码的加密矩阵以及解密矩阵,从而实现了Hill密码快速加密和解密。  相似文献   

2.
于凯  王乾  赵永刚 《民营科技》2009,(5):40-40,113
加密技术是网络安全技术的基石,数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据。提出了一种新的加密解密方法,以保证计算机资料相对安全。  相似文献   

3.
在数字化技术快速发展和国家政策的大力支持下,大数据技术已经渗透航天航空领域的方方面面,并形成一定规模的应用效果,但是数据共享带来的隐私安全等隐患阻滞了其进一步发展。基于此,文章针对需要向业务合作部门共享的机密图像数据,结合目标检测算法和业务合作部门共享的实际需求,设计了一种基于加密技术的数据隐私保护方法。该方法采用目标检测技术减小了部门共享机密数据的数据规模;结合非对称加密算法(RSA)和对称加密算法(AES),对共享数据进行混合加密,相较于单一RSA加密算法,加密时间减少约67%,解密时间减少约98%,实现了在保护数据隐私安全的同时,减少数据加密和解密过程的时间损耗。  相似文献   

4.
《价值工程》2017,(1):118-121
针对智能电表嵌入式工程文件的保密性问题,提出了一种基于椭圆曲线的快速智能电表嵌入式工程文件加密和解密方法。首先对智能电表嵌入式工程文件的预处理,通过转化嵌入式工程文件为数字符号,再利用椭圆曲线加密预处理的基础上对智能电表软件工程文件进行加密和解密的操作。论文通过减小密钥的数据长度以及重定义工程文件中的高频词汇的加密值,降低了加密的时间消耗和资源消耗,减小了加密计算量,提高了加密速度。  相似文献   

5.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论.  相似文献   

6.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

7.
安建梅  季松华 《价值工程》2012,31(35):192-193
压缩算法有很多种,但是对需要压缩到一定长度的简单的报文进行处理时,现有的算法不仅达不到目的,并且变得复杂,本文针对目前一些企业的需要,实现了对简单报文的压缩加密,此算法不仅可以快速对几十上百位的数据进行压缩,而且通过不断的优化,解决了由于各种情况引发的解密错误,在解密的过程中不会出现任何差错。  相似文献   

8.
EFS(加密文件系统)是微软操作系统提供的一个很好的文件加密机制.对Windows的NTFS文件系统所采用的EFS做了分析,解释了EFS加密的概念,说明了进行EFS加解密的过程以及其使用的注意事项.  相似文献   

9.
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程.数据挖掘是一种从大型数据库或数据仓库中提取隐藏的预测性信息的技术.将其应用到商品销售领域的主要作用是对商业数据中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取辅助商品销售决策的关键性数据.  相似文献   

10.
技术云碎纸机的原理简单而有效:将数据一分为二,一半存在本地电脑,一半存在云端;获取数据时云端会与本地数据自动无缝配对。用户无需担心数据安全,无论是云端还是本地,都没有完整的数据;即使一方失窃,也是不完整的加密数据;即使两者全被窃,不知道配对规则也无法解密。只要用户删除云端数据,就可以像碎纸机一样"粉碎"整个数据,且不可恢复。  相似文献   

11.
一、电子支付与传统的网上支付工具 1、电子信用卡 这种电子支付方式的基本做法是通过专用网络或国际互联网以信用卡号玛传送做文易,持卡人(card holder)就其所传送的信息,先进行数字签章加密,然后将信息本身、数手签章经CA认证机构的认证后,连同电子证书(electronic certificate)等一并传送至商家,商家验证证书,解密被加密的数据完成交易转帐.  相似文献   

12.
文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。这对实现数据库的安全和保护数据库将起到重要的作用。  相似文献   

13.
安慧 《数据》2013,(1):56-57
人普资料开发是将人口普查短表和长表中反映的性别、民族、年龄、教育、居住状况、就业、生育等信息,经数据汇总和数据评估后,将获得的大量准确、详实的数据转换为普查成果,通过对常住人口、受教育程度等方面的专题分析研究,更好地服务科学发展,使人口普查的作用和价值得以充分体现的过程。  相似文献   

14.
数字签名(Digital Signatures)技术是提高电子商务安全的核心手段,在保证数据的完整性、私有性、不可抗抵赖性方面起着重要的作用。数字签名是通过密码算法对数据进行加、解密变换实现的。本文就传统的公钥加密技术和私钥加密技术两类常见的加密方法的典型代表RSA和DES算法的算法原理、加密技术、验证技术、安全性、效率、优缺点、发展前景及如何提升安全、效率等方面进行了分析,认为RSA算法和DES算法相结合的数据加密和数字签名方法将使电子商务更安全、快速,并把运行代价降低。  相似文献   

15.
互联网应用的日益普及,使得信息传播变得越来越方便。网络开放性的特点使得攻击者很容易拦截、篡改、伪造网络中传输的数据,从而导致信息的安全性无法得到保障。面向安卓平台的图像加密工具所研究的是在安卓平台上实现图像加密和解密,以确保图像的安全性。图像的加密是确保图像安全的重要途径之一,有着良好的应用前景。文章介绍了快速交换技术和随机划分算法,并在安卓平台上实现了该算法。  相似文献   

16.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

17.
<正>一、密码学概述: (一)加密系统结构(二)加密系统分类:密码系统根据密钥的特点可以分为两类,即私钥密码系统(K1=K2)和公钥密码系统(K1≠K2)。私钥密码系统中加密密钥和解密密钥是相同的,或者可以简单相互推导。在这种密码系统中,加密密钥的暴露会使得系统变得不安全。私钥密码系统的一  相似文献   

18.
应诉反倾销的会计举证资料管理平台构建研究   总被引:1,自引:0,他引:1       下载免费PDF全文
采用XBRL技术,以现有ERP系统资源为基础,通过数据转换模块将会计数据和相关资料进行整合,以提供反倾销应诉者需求的会计举证资料.这些资料可以追溯其来源,动态再现相关的明细数据,更适合成本的追溯.这一做法解决了ERP系统与会计举证资料管理平台之间的数据转换和有效传递,实现了会计数据与相关业务数据的"同源"管理和"分流"使用.  相似文献   

19.
随着科技的发展,尤其是以计算机技术为基础的互联网技术的发展,基于网络计算和交互特性进行网上招标投标,逐渐成为招标投标业务发展的趋势,很多招标投标单位已经实现了网上招标投标。文章介绍了数字证书在网上招标投标系统中的应用,实现了网上招标投标系统中的身份认证和招标投标数据的加密和解密。  相似文献   

20.
韩笑峰 《价值工程》2010,29(18):185-185
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号