【摘 要】
:
数据加密是数据保护在技术上最重要的防线,是一个完整的数据安全保障系统中必不可少的保护机制。本文提出了一种B/S模式下的数据加密技术——双轮轴加密,并给出了原理解析与算法描述。实践证明,“双轮轴”加密技术运算量较小、加密速度快、加密效率高,且加密过程中的密钥K2随着用户登录或交换信息的时间的不同而动态产生,这就有效地防止了信息的泄漏,保障了数据的安全。
【机 构】
:
College of computer Nanjing university of posts & telecommunications,Nanjing 210003
【出 处】
:
第19届全国计算机新科技与计算机教育学术大会
论文部分内容阅读
数据加密是数据保护在技术上最重要的防线,是一个完整的数据安全保障系统中必不可少的保护机制。本文提出了一种B/S模式下的数据加密技术——双轮轴加密,并给出了原理解析与算法描述。实践证明,“双轮轴”加密技术运算量较小、加密速度快、加密效率高,且加密过程中的密钥K2随着用户登录或交换信息的时间的不同而动态产生,这就有效地防止了信息的泄漏,保障了数据的安全。
其他文献
提出了一种基于高性能通信处理器MPC8270设计媒体网关E1硬件接口的新方法,该方法采用ATMEG128单片机实现对E1成帧器/收发器MT9075B的复杂控制,使MPC8270专门处理E1数据同IP数据格式的变换,减轻了MPC8270软硬件设计的复杂性,提高了它的执行效率。
提出了一种在背景范围内的数据质量量化方法QDC(Quantify Dimensions within Context)。数据质量可以用数据和其对应实体的“完美表达”间的差距来衡量,由于“完美表达”很难获得或代价很高。因此提出在多数据源条件下,数据的“完美表达”可以在其背景范围内用其“最近似”来替代,从而确定了数据质量评估参照的标准。同时,利用信息论中信息熵的概念,将不同类型数据的质量维度统一为通用
有效而完整地及时归档大型实时处理系统的原始数据是一项十分重要的工作。本文讨论的数据归档机制能每天自动地存储和归档数据中心所有要归档的数据,同时保证用户能有效检索已存储到磁盘阵列上的数据,在确认数据正确归档后,自动清除运行文件系统中的数据文件和运行数据库表中相关记录。该机制已在该数据中心稳定运行。
首先指出了数据挖掘研究的发展方向,进而简要介绍了传感器网络数据挖掘研究的成果,以面向服务的结构设计了一个传感器网络分布式数据挖掘系统,实现了三种分布式传感器网络数据挖掘算法:分布式k-means、多目标跟踪与融合、改进的FDM算法,给出了多目标跟踪的实现,并FDM和改进后的算法进行了比较。
本文主要介绍了目前流行的MVC设计模式的相关概念以及实现MVC这一模式的目前比较成熟的Web开发框架——Struts,同时还着重阐述了持久层框架Hibernate的相关知识。最后举例展示了MVC设计模式与持久层框架相结合在小额计费平台系统中的应用。
电信企业积累的大量数据中蕴含着许多有价值的信息,需要数据挖掘这样的技术来获取这些有价值的信息,帮助电信企业作出正确的决策,降低风险,提高收益。随着电信行业竞争的加剧,提高数据挖掘的效率成为电信企业在竞争中取得先机的关键之一。本文在研究数据挖掘的各种应用方式和比较各种主要算法的基础上,通过对其中两种算法的初步优化比较研究后,得出了针对电信主要主题,提高挖掘效率的有效方法。
随着NDIS系统架构和硬件技术的发展,中间层驱动程序的应用会越来越广泛.NDIS中间层驱动程序提供了网卡层和协议层之间的包介质的转换,对下表现一个协议的驱动,对上表现为一个虚拟网卡.在NDIS中间层驱动架构的基础上做修改,完善了从链路层到应用层的解析,使上层的协议驱动程序可以和底层任何型号的网卡通信.促进了数据接收和数据帧捕获.
网格安全在网格环境中有着重要的地位,它保证着整个网格的正常运作。理想状态是在网格环境的各个层次分别解决不同的安全需求。本文给出一种分层的网格安全架构设计方案,在网格的不同层次结构上实现不同的安全保障措施,有机地解决整个网格的安全需求。实验结果验证了方案的正确性和有效性。
安全漏洞问题已成为信息安全领域的热点研究课题之一。本文对安全漏洞的分类、漏洞扫描技术及通用漏洞列表CVE标准进行了探讨;分析了CVE主要条目的作用。所做工作为进一步研究漏洞的判别标准,基于漏洞来评估安全系统及软件的性能打下了基础。
网络安全性能评估是制定安全策略和实施安全防范措施的依据。本文分析了已有的网络安全评估模型,提出了一种基于层次分析的网络安全性能评估模型,拟定了评估因素,初步分析了在模型扩展中需解决的问题和解决的办法。理论分析表明所提出的模型具有较好的通用性和可扩展性。