加解密技术论文_左晓军,丁斌,陈泽

导读:本文包含了加解密技术论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:加解密,数据,访问控制,透明,数据库,公钥,系统。

加解密技术论文文献综述

左晓军,丁斌,陈泽[1](2018)在《透明加解密技术在企业数据保护中的研究与应用》一文中研究指出针对企业数据核心资产不断出现泄漏带来的安全需求,通过研究透明加解密技术的原理,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据保护系统,加强了对数据的安全防护,有效降低了数据文件泄密的风险。(本文来源于《河北电力技术》期刊2018年03期)

李宗杰,刘盈[2](2018)在《嵌入式控制器权限控制及加解密技术的实现》一文中研究指出嵌入式控制器是控制系统的核心设备,而控制算法是控制器的指令集,也是控制系统的核心价值所在。本文从保护控制算法的角度,结合数字证书和传统控制技术描述了一种权限控制以及通信加解密技术的实现方案:包括工程师组态工具的权限控制,通信数据的加密处理。(本文来源于《自动化博览》期刊2018年03期)

赵永国,刘志霞[3](2017)在《CA加解密技术在电子招投标中的应用研究》一文中研究指出电子招投标过程中需要特别注意敏感数据的保护及身份校验,从而保证整个过程的公开、公平和公正。而CA加解密技术是支持完成投标时客户端加密,开标时服务器端解密的关键。通过在电子招标过程中应用CA公钥加解密基础验证体系,可以有效保证招标采购业务安全,并在招投标参与方间建立起良好的信任及公证关系。(本文来源于《现代国企研究》期刊2017年24期)

岳莹瑛[4](2017)在《异构数据库加解密系统的关键技术研究》一文中研究指出现代企业在运营过程中会产生大量信息数据,而这些数据对于企业经营极为重要,为防止自身商业机密被他人所盗取,各企业都加大了对异构数据库加解密系统的研究力度,并取得了一定的成绩。该文将以异构数据介绍为切入点,对该系统加密解密关键技术展开全面论述,旨在提升加解密系统关键技术运用水平,保证异构数据库信息安全性。(本文来源于《电脑知识与技术》期刊2017年18期)

任雁[5](2017)在《基于UDP传输的大数据加解密技术》一文中研究指出在网络传输日益频繁的今天,数据文件的加密技术,显得尤为重要,是数据安全传输的有效保障,本文首先对网络数据的加密方式进行了分类概述,对大文件(格式不限)的实时加解密进行了深入探讨及具体实现,使UDP协议不仅在大数据的可靠传输上,同时也在安全性上得到了充足保障。(本文来源于《网络安全技术与应用》期刊2017年06期)

周运筹[6](2017)在《基于AES加解密算法交互式电子技术手册系统的设计与实现》一文中研究指出随着舰船上各种装备变得越来越复杂,军方在训练和装备保障过程中对技术手册提出的要求则越来越高。装备保障技术手册需要更快地制作和发布,与此同时技术手册必须具有快速查阅、信息检索定位、故障隔离定位等功能,可以保证装备在日常使用、维护、保障方面及时有力。与传统的技术手册相比较,交互式电子技术手册(Interactive Electronic Technical Manual,IETM)可以降低装备保障费用,提高用户工作效率,日后必将得到广泛应用。本文针对我国交互式电子技术手册的实际需求,综合利用了AES加解密算法,设计并实现了一个可以具有多平台加解密的交互式电子技术手册的系统。此系统由PC端和Android端两个模块构成,在PC端上利用AES算法加密数据文件,然后在Android端上解密数据文件,保证数据文件的安全性。本文主要工作如下:1.根据中国船舶工业某研究院的实际需求和现场调研,对交互式电子技术手册系统的总体需求进行了全面分析。根据交互式电子技术手册系统的功能需求、性能需求以及S1000D装备技术资料信息化标准,设计了系统总体方案。系统主要由出版发布模块和运行管理模块两部分组成,出版发布模块设计在PC端,运行管理模块设计在平板端,实现了多平台应用。2.对系统进行了详细设计。出版发布模块能够解析、校验符合S1000D标准的装备数据分发包DDN。包括项目管理、数据包管理、基本信息编辑、样式编辑、标签设置、授权管理、出版发布等功能。运行管理模块是基于技术信息交互技术的装备维修辅助模块。包括用户管理、技术资料内容导航与检索、图形和多媒体显示和控制、备注、多媒体课件学习与知识测验、工作计划辅助编排与管理、履历信息记录等功能。运行管理模块是交付用户的最终产品,适用于Android平台的触控式平板。3.开发并实现了数据分发包DDN,利用AES算法强度高,速度快的特点在PC端加密,在Android端解密,并且做出针对性的算法改进。首先固定AES-CBC模式下的初始化向量,然后使用多线程技术并且减少明文和密文之间的相关性,提高大文件的加解密速度以及数据的安全性。系统已在中国船舶工业某研究院成功应用,受到研究院的广泛好评。(本文来源于《北京工业大学》期刊2017-06-01)

黄林昊,江晨,金彪[7](2017)在《基于DES加解密技术的电子文档访问控制方法》一文中研究指出电子文档的在线阅览已经非常普遍.付费用户可以下载文档或在线阅读文档的全部内容,而普通用户则只允许预览有限的内容.通过这种方式可以在一定程度上实现对电子文档使用范围的控制.但该方式的不足在于,付费用户下载文档后,可以随意将下载的文档转发给他人.因而,如何在文档被下载后依然能对其使用范围进行限制,从而更好地实现版权保护,值得研究和摸索.本课题重点研究电子文档的线上线下访问控制方法:通过对注册用户权限的限制实现电子文档的线上访问控制,基于DES加解密等技术控制下载文档的线下使用范围.实验结果表明,本文所提出的基于DES加解密技术的电子文档线上线下访问控制方法,能够更加有效地对电子文档的访问权限进行控制,具有更强的版权保护力度.(本文来源于《计算机系统应用》期刊2017年05期)

唐彪[8](2017)在《伪随机可变密钥透明加解密技术研究》一文中研究指出在信息化飞速发展的网络时代,企业和个人每天都需要使用并处理海量的数字化文件。随着计算机用户对隐私数据、核心机密数据保护意识的日益增强,文件信息安全问题成为了当今时代不可回避的话题。为了全面地保障机密文件的安全性,本文设计了一套结构简单、易于实现的文件系统密钥管理模型,模型对如何使用对称加密算法实现“密钥可变”的加密效果,就其密钥的生产和使用上都做了技术上的发展。在该模型下同一用户对每个文件都采用不同的密钥进行加密保护;同一文件在每次使用完后,均采用不同的密钥进行加密保护;不同的用户根据自身角色权限实现对机密文件的分级访问控制。通过形式化分析本模型的安全性,分类讨论敌手攻击的各种手段,证明了模型具备保护机密文件的安全性、灵活性、高效性,并和其它传统文件系统密钥管理模型从设计安全、使用效率、访问控制功能叁个方面进行比较,总结出了模型的优越性。利用上述密钥管理模型技术搭建的文件加解密系统,将研究的伪随机可变密钥管理技术和透明加解密技术、分布式备份技术以及系统Hook技术相结合,全方位的保护机密文件信息的安全性。文件系统能在不改变用户原来使用习惯和计算机的文件格式、应用程序的情况下,对用户保存的机密文档进行“密钥可变”的透明加密保护;系统的访问控制采取的是基于用户角色制定的RBAC访问控制形式,相比于访问控制列表和访问能力列表而言,具有更好的扩展性和移植性;系统使用的分布式备份技术具有较强的容灾特性,能够有效的恢复遗失或被破坏的文件;对用户可能泄漏机密文件的各种危险行为都存在预警防范机制,整个文件系统不仅兼顾了密钥安全和加解密操作便利的特性,更可以达到防止合法用户在非保密环境下恶意泄密的效果。(本文来源于《电子科技大学》期刊2017-03-28)

周建伟,车冬娟,李靖成[9](2016)在《基于USB Key的数据库细粒度加解密技术研究》一文中研究指出数据库安全是信息系统安全保障的一个重要环节,如何对敏感信息进行加密保护是一有意义的课题。本文提出并实现了基于USB Key的数据库细粒度加解密技术,该技术能在不改变数据库正常运行的情况下,在数据库驱动之上构造一个通用数据库细粒度加解密动态链接库组件,使调用该组件的应用程序可以采用USB Key进行身份认证,使用XML序列化技术对加密粒度进行细致控制,还可以利用AES加密算法对数据进行快速地高强度加解密,以保障数据存取的安全。(本文来源于《北华航天工业学院学报》期刊2016年04期)

张亚文[10](2016)在《基于IBE技术的邮件加解密系统设计与实现》一文中研究指出随着互联网的不断发展和普及,人们越来越多的活动和行为都与网络相关,越来越多的数据都通过网络进行发送和接收。特别是近年来,电子商务和电子政务的迅速发展,电子邮件作为应用最广泛的通信方式之一,为人们的生活和工作带来了极大便利。而现有的大部分邮件系统没有加密功能或加密功能的实用性不足以满足用户方便实用的需求。为了适应用户的实际操作体验和邮件安全性的需求,本文设计和实现了基于IBE技术的邮件加解密系统,主要工作如下:首先,本文对市面上流行的邮件加密产品做了技术方案分析,并且对密码学基础和电子邮件系统的安全规范进行研究分析,总结了邮件加密产品对应的几种技术体系。通过比较分析,发现基于PKI/CA技术的加密方案最为成熟,但是在证书的操作上却十分复杂,基于IBE技术的加密方案中,直接使用用户邮件地址作为公钥,在保证安全性的同时避免了证书的复杂操作。因此,IBE技术很适合在邮件加密产品中应用。随后,本文以BF-IBE方案为基础,结合AES加解密技术、数字签名技术等,设计和实现了基于IBE技术的邮件加解密系统。在系统中,实现了用户端邮件消息的加密和解密,服务端的身份认证、私钥的生成和安全传输、系统的初始化、主密钥和系统参数的定时更换策略等功能。最后,根据系统功能模块划分,设计了相应的测试用例,通过相关测试工具,对各个模块进行测试和分析。测试结果表明,本系统具有良好的实用性。通过安全性分析可知,本系统能够维持较高的安全强度,经过加密的邮件消息能够有效防止泄露、篡改、冒充和抵赖的风险。与其他系统的邮件加密产品相比较,在本文所设计的邮件加解密系统具有以下特点:(1)发件人直接以收件人的邮箱地址作为公钥对明文进行加密,相对PKI/CA体系而言,简化了公钥的使用和管理,也保证了系统的安全性。(2)采用密钥定时更换策略,保证提高系统的安全强度。(3)结合邮件邀请机制,收件人能够很方便的集成和使用该系统,无须事前接入该系统。(4)结合了Android开发技术,为第叁方应用的集成提供了相应的接口,便于第叁方应用进行业务上的集成。(本文来源于《西南科技大学》期刊2016-06-06)

加解密技术论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

嵌入式控制器是控制系统的核心设备,而控制算法是控制器的指令集,也是控制系统的核心价值所在。本文从保护控制算法的角度,结合数字证书和传统控制技术描述了一种权限控制以及通信加解密技术的实现方案:包括工程师组态工具的权限控制,通信数据的加密处理。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

加解密技术论文参考文献

[1].左晓军,丁斌,陈泽.透明加解密技术在企业数据保护中的研究与应用[J].河北电力技术.2018

[2].李宗杰,刘盈.嵌入式控制器权限控制及加解密技术的实现[J].自动化博览.2018

[3].赵永国,刘志霞.CA加解密技术在电子招投标中的应用研究[J].现代国企研究.2017

[4].岳莹瑛.异构数据库加解密系统的关键技术研究[J].电脑知识与技术.2017

[5].任雁.基于UDP传输的大数据加解密技术[J].网络安全技术与应用.2017

[6].周运筹.基于AES加解密算法交互式电子技术手册系统的设计与实现[D].北京工业大学.2017

[7].黄林昊,江晨,金彪.基于DES加解密技术的电子文档访问控制方法[J].计算机系统应用.2017

[8].唐彪.伪随机可变密钥透明加解密技术研究[D].电子科技大学.2017

[9].周建伟,车冬娟,李靖成.基于USBKey的数据库细粒度加解密技术研究[J].北华航天工业学院学报.2016

[10].张亚文.基于IBE技术的邮件加解密系统设计与实现[D].西南科技大学.2016

论文知识图

非对称密钥加解密技术对称密钥加解密技术的益明加解密技术膝...透明加解密技术原理中,当用户要操作磁盘的文件时,首先会...加/解密技术的基本模型

标签:;  ;  ;  ;  ;  ;  ;  

加解密技术论文_左晓军,丁斌,陈泽
下载Doc文档

猜你喜欢