Encrypt相关论文
The publish/subscribe (pub/sub) paradigm has asyn- chronous, loosely-coupled and many-to-many communication properties a......
Privacy-Preserving Trust Negotiation with Hidden Credentials and Hidden Policies in a Multi-Party En
Until now,there are numerous protocols that can achieve privacy-preserving trust negotiation between two parties involve......
The characteristics of the wireless network determinethe requirement of lightweight cryptography. Towards the hugecost o......
In key escrow field it is important to solve the problem that user’s secret key completely depends on the trusted escro......
最大距离可分(MDS)矩阵代表一类在密码学和编码论中有实际应用的、具有一定扩散性质的函数.近来,Murtaza and Ikram提出了一个通过......
Group Key Agreement(GKA)is a cryptographic primitive allowing two or more entities to negotiate a shared session key ove......
提出了一种有效的基于水印DCT的数字图像水印算法.该算法首先对水印图像进行离散余弦变换,再对变换后的水印图像进行加密,然后将加......
利用RestfulWeb服务技术,设计一种身份认证服务。该服务将身份认证发布为Rest服务,供本地用户和远程用户调用,同时采用加密令牌方式将......
研究了Linux可加载内核模块机制;详细地分析了模块可执行可连接格式目标文件(executable and linkable,ELF)格式的构成;针对Linux可以加......
简要介绍了电子商务及在电子商务中信息安全的基本原理.通过网上购物的例子来阐述两者直接的依赖关系,并指出了目前信息安全技术中......
由于借助编程工具可以轻易地复制EPROM芯片中的程序,且EPROM内部起译码作用的与阵列的不可编程性,使得通过反汇编破译芯片中的程序......
Internet 的发展为电子商务的发展提供了契机,同时也对其安全提出了新的要求。本文着重探讨了电子商务安全的各个要素,并介绍了实现其安全性......
以Linux作为数据捕获的平台,以捕获系统的所有活动特别是入侵者的加密会话为目标,提出了一种利用Rootkit技术,通过替换系统调用sys_re......
简单介绍了密码学中对称密码,非对称密码体制和数字签名技术。介绍了信息隐藏技术并分析比较了密码学和信息隐藏的区别。给出了基于......
条件接收系统是数字电视的关键部分,也是密码学的一种应用.从密码学的角度及信息安全的角度对数字电视条件接收系统进行了分析.......
针对小型视频工作站制作VCD视频光盘的特点,提出一种可行性加密方法,详细论述较为适合小型视频工作站的加密方法的研究过程。......
研究了基于ZigBee智能家居无线数据的安全传输问题,在简单介绍ZigBee技术安全结构和加密算法模式的基础上,通过分析ZigBee安全服务......
DES算法的原始实现只能一次加密/解密64位即8个字节的无符号型字符数据,在使用的过程中不方便。在DES算法的原始实现基础上进行了......
介绍了一种新型网络函件系统的实现方法,它综合运用网络技术、多线程技术、加密技术和打印封装技术,能通过网络自动地对客户提交的......
将基于PKI的签名加密技术应用到公文系统,并以UML交互图的方式详细介绍了公文流转中的签名、加密和签名加密过程。为在不同用户之......
目前,大量的网站需要用安全登录来认证用户而使其显得格外重要。分析一些网站登录的漏 洞,设计了一种更为安全的登录机制,并用Java......
应用对称密码、非对称密码技术和组件思想构建安全组件,在安全组件的基础上构建保护W eb数据传输的安全模型,这种安全模型具有易维......
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有......
作者主要介绍一种基于"陷门收缩"原理的公钥算法,给出了私有密钥的构造方法,并对密码长度、保密强度进行了分析.......
基于无纸化考试系统对数据安全的要求,介绍了一种实用的成绩加密方法并对该方法的实现关键细节作了阐述.......
Java软件由于Java语言面向对象和编译成中间码执行的特点,其在抗反编译和反盗版方面显得尤其脆弱,本文针对Java软件的特点,综合运......
为保证硬盘内的信息在失去账户登录层面的保护后的安全,提出了一种新的以指纹信息为密钥的加密算法,该算法的加密和解密运算过程大量......
本文介绍了硬盘接口和工作原理.提供了一种FPGA实现ATA协议的方式,并且对协议的时序进行了分析和实现,最后详细介绍了存储和加密两个......
随着因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关键因素。本文首先讨论了电子商务应......
探讨了基于EPON的大容量实时数据共享技术,提出在改进现有数据共享平台和数据中心的基础上,将EPON作为业务系统的接入网进行大容量......
分析了目前 VPN技术存在的问题 ,提出了基于多协议的标记交换 ( MPLS)技术 ,在公用骨干网上利用 IPSEC在客户路由器端加密 ,再在 M......
管好文档材料,使其不被非授权用户修改或删除尤其重要.文章就通用的办公自动化软件的WORD文档加密、解密技巧进行探讨.......
介绍一种基于单片机串行EEPROM智能型软件狗的硬件和软件设计。本软件狗利用微控制器的特点.带密码访问和数据加密功能,利用通用加密......
以图像信息安全问题为背景,根据行列式计算的思想,提出了一类新的数字图像置乱加密算法的构造方法,具体构造了两个置乱加密算法,计......
在对DES算法原理的描述和分析的基础上,论证DEC算法在应用中会导致安全性被破坏且容易被忽视的误区,并给出避开DES算法应用误区的......
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法。该方法使用数据库存放加密后的动态密码,能起到很好的保护作用。......
本文针对企业目前面临的网络安全困境,提出一个网络安全模型,企业可以依据该模型为自己的网络制定安全策略,从而提高企业网络的安......
网站的数据内容很容易受不良行为攻击,本文就网络系统目前的安全体系。以著名的RSA算法和DES算法为基础,提出一种互补性的混合数据加......
本文分析了在Windows操作系统中广泛采用的Microsoft Crypto API安全框架,并就如何针对中国的国情进行本地化改造的问题进行了一些......
本文以电子邮件系统为研究背景,在数字签名技术的基础上,提出了一种基于数字签名技术的安全电子邮件系统的设计方案,并给出了发送电子......
AIS作为开放式广播系统正日益面临着遭受恐怖袭击的威胁,本文列举了AIS系统可能遇到的几种恐怖袭击类型,并针对这些类型从两个方面......
本文在对嵌入式数据库管理系统和安全数据库管理系统的设计原则进行介绍,然后根据电力系统的背景,进行需求分析,对ESDBMS的整体框......
介绍一种软件加密方法,原理是利用网卡的MAC地址唯一,生成中间码和激活码,并进行验证,从而达到对软件进行加密的目的.......
本文分析了Internet上个人用户与网站之间数据传输安全性的不足,并针对当前网络安全传输协议还不成熟的情况,提出在客户端浏览器上......
保证Internet网上电子商务系统的数据安全是电子商务正常进行的前提,对电子商务数据加密的必要性和数据加密等相关技术进行了探讨.......
随着交互式有线电视系统的发展,在有线电视网络中进行数据加密来维护使用者的正当权益势在必行.对目前采用的加密算法进行了分析,......
按字段级和文件级对VFP数据加密/解密方法进行了分类,详细分析了这两种方法的优缺点,指出了用传统的二进制I/O方式对数据库文件加密/解......
电子商务的数据安全问题是电子商务全面应用的...