共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
在数字化技术快速发展和国家政策的大力支持下,大数据技术已经渗透航天航空领域的方方面面,并形成一定规模的应用效果,但是数据共享带来的隐私安全等隐患阻滞了其进一步发展。基于此,文章针对需要向业务合作部门共享的机密图像数据,结合目标检测算法和业务合作部门共享的实际需求,设计了一种基于加密技术的数据隐私保护方法。该方法采用目标检测技术减小了部门共享机密数据的数据规模;结合非对称加密算法(RSA)和对称加密算法(AES),对共享数据进行混合加密,相较于单一RSA加密算法,加密时间减少约67%,解密时间减少约98%,实现了在保护数据隐私安全的同时,减少数据加密和解密过程的时间损耗。 相似文献
4.
5.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论. 相似文献
6.
7.
压缩算法有很多种,但是对需要压缩到一定长度的简单的报文进行处理时,现有的算法不仅达不到目的,并且变得复杂,本文针对目前一些企业的需要,实现了对简单报文的压缩加密,此算法不仅可以快速对几十上百位的数据进行压缩,而且通过不断的优化,解决了由于各种情况引发的解密错误,在解密的过程中不会出现任何差错。 相似文献
8.
9.
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程.数据挖掘是一种从大型数据库或数据仓库中提取隐藏的预测性信息的技术.将其应用到商品销售领域的主要作用是对商业数据中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取辅助商品销售决策的关键性数据. 相似文献
10.
11.
一、电子支付与传统的网上支付工具 1、电子信用卡 这种电子支付方式的基本做法是通过专用网络或国际互联网以信用卡号玛传送做文易,持卡人(card holder)就其所传送的信息,先进行数字签章加密,然后将信息本身、数手签章经CA认证机构的认证后,连同电子证书(electronic certificate)等一并传送至商家,商家验证证书,解密被加密的数据完成交易转帐. 相似文献
12.
文章介绍数据库的安全存取模式以及数据库的授权规则,并举例说明对数据进行加密及解密的两种方法。这对实现数据库的安全和保护数据库将起到重要的作用。 相似文献
13.
人普资料开发是将人口普查短表和长表中反映的性别、民族、年龄、教育、居住状况、就业、生育等信息,经数据汇总和数据评估后,将获得的大量准确、详实的数据转换为普查成果,通过对常住人口、受教育程度等方面的专题分析研究,更好地服务科学发展,使人口普查的作用和价值得以充分体现的过程。 相似文献
14.
15.
互联网应用的日益普及,使得信息传播变得越来越方便。网络开放性的特点使得攻击者很容易拦截、篡改、伪造网络中传输的数据,从而导致信息的安全性无法得到保障。面向安卓平台的图像加密工具所研究的是在安卓平台上实现图像加密和解密,以确保图像的安全性。图像的加密是确保图像安全的重要途径之一,有着良好的应用前景。文章介绍了快速交换技术和随机划分算法,并在安卓平台上实现了该算法。 相似文献
16.
电子商务的安全性要求
电子商务安全要求包括四个方面:
(1)数据传输的安全性
对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术. 相似文献
17.
<正>一、密码学概述: (一)加密系统结构(二)加密系统分类:密码系统根据密钥的特点可以分为两类,即私钥密码系统(K1=K2)和公钥密码系统(K1≠K2)。私钥密码系统中加密密钥和解密密钥是相同的,或者可以简单相互推导。在这种密码系统中,加密密钥的暴露会使得系统变得不安全。私钥密码系统的一 相似文献
18.
采用XBRL技术,以现有ERP系统资源为基础,通过数据转换模块将会计数据和相关资料进行整合,以提供反倾销应诉者需求的会计举证资料.这些资料可以追溯其来源,动态再现相关的明细数据,更适合成本的追溯.这一做法解决了ERP系统与会计举证资料管理平台之间的数据转换和有效传递,实现了会计数据与相关业务数据的"同源"管理和"分流"使用. 相似文献
19.
20.
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。 相似文献