学科分类
/ 25
500 个结果
  • 简介:摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术,基于这类技术,信息全球化的步伐进一步加快。互联网已经融入到人们的日常生活中,QQ、微信、抖音等一系列的软件给我们的生活带来了极大的便利,在这些便利的背后,还有一些安全问题值得我们去思考。

  • 标签:
  • 简介:摘要:代理重加密作为公钥加密的一个扩展,代理者可使用重加密密钥将授权者的密文转换成受理者的密文,而不获得任何明文信息。广泛应用于密文数据的云共享、分布式文件系统等场景。目前代理重加密的构造多数基于Diffie-Hellman困难问题及其变体,但是随着Shor和Grover两个量子分解算法的出现,多项式时间内解决传统的离散对数和分解大整数问题成为现实,给传统的代理重加密方案带来了巨大威胁。基于格的代理重加密作为可以抗量子攻击的后量子密码,根据不同的应用背景设计出带有不同性质的格基代理重加密方案具有重要研究意义和应用价值。

  • 标签: 云共享 格基代理重加密 后量子密码
  • 简介:摘要:铁路400M数字调度通信系统采用时分多址(Time Division Multiple Access,TDMA)技术和数字调制技术,具有信道利用效率高。抗干扰能力强等特点。然而,由于无线信号的自由空间传播具有开放性,该系统容易受到外来非法用户的窃听、恶意篡改和网络攻击,存在较大的安全隐患,从而影响行车调度安全。因此,在铁路400M数字调度通信系统中加强无线信息传输安全具有重要的现实意义。

  • 标签: 铁路无线通信 量子通信 量子密钥分发 数据加密
  • 简介:摘要:调度通信在铁路运输生产中发挥着举足轻重的作用。铁路450 M数字调度通信系统可为铁路运输提供话音、数据等专用通信业务,是实现铁路运输指挥的重要通信手段。

  • 标签: 铁路 无线通信 数据加密
  • 简介:因此我们把EDI系统的中间格式报文直接存入NativeXMLDB,在EDI系统上查询出自己已经发送的报文和接收到报文,当EDI系统把报文格式转换成接收方的格式后

  • 标签: 数据库系统设计 系统设计实现 纯数据库
  • 简介:B2B供应链的协调运行建立在各个节点企业高效的信息集成基础之上.文章给出了一种基于Xm的供应链系统信息结构的分析,并描述了基于XML的结构化信息技术对EDI的扩展应用.

  • 标签: XML DTD/Schema:B2B供应链系统
  • 简介:XML作为一种标记语言,由于它较其他标记语言具有更好的开放性和可扩展性,而且它还可以很好的实现异构数据库之间的数据交换,所以XML技术在当前的数据库领域应用的非常广泛。本文主要从XML技术在数据库领域应用的优势、基于XML技术的数据库的模型分析以及XML技术在数据库中的应用模式这三个方面来对XML技术在数据库领域中的应用做一下剖析。

  • 标签: XML数据库 模型分析 应用模式
  • 简介:XML文档编码可分为两类:基于路径的编码和基于区间的编码。由于后者易与当前关系数据库融合并易于优化,正逐渐成为XML编码的主流技术.但是,当前的基于区间的编码方法在处理节点或子树的插入时,一般需要重新编码且更新代价较高.因此,本文提出一种新的基于区间的编码方法,根据节点在文档中的位置分配不同的预留空间,提高了节点更新时的编码效率。

  • 标签: 非等概率 XML 编码
  • 简介:JMX是java平台最近新加的特性,它具有强大的管理功能。本文首先简要地分析JMX技术规范的概念、优点及其体系结构,然后再重点论述了利用JMX实现基于Struts的web应用系统中XML配置文件的管理器,此管理器可动态实现配置文件的管理而不用修改原有代码,使得对web应用系统中复杂的配置文件的改动变得简单方便。

  • 标签: JMX MBEAN JAVA 配置文件
  • 简介:结合XML数字签名规范,提出基于XML数字签名的电子试卷管理解决方案,解决了电子试卷在共享、存储管理等方面存在的一致性与不可否认性等问题。根据电子试卷管理的实际需求,在研究XML数字签名原理的基础上,讨论了基于Hash算法的XML数字签名方法,并给出了生成XML数字签名的方法。

  • 标签: 电子试卷 可扩展标记语言 数字签名
  • 简介:

  • 标签:
  • 简介:摘要CORS系统是卫星定位技术、计算机网络技术、数字通讯技术等高新科技多方位、深度结晶的产物。CORS系统由基准站网、数据处理中心、数据传输系统、定位导航数据播发系统、用户应用系统五个部分组成,各基准站与监控分析中心间通过数据传输系统连接成一体,形成专用网络。文章重点就CORS系统在加密控制测量中的应用进行研究分析,旨在为业内人士提供一些建议和帮助。

  • 标签: CORS系统 加密 控制测量 应用
  • 简介:斯布林教授给五(2)班的小伙伴们发了一封邮件。可是这封邮件是加密的,小伙伴们不知道密码,于是,他们给斯布林教授发了一封邮件索要密码。可是,斯布林教授只发了下面这样一串数字过来:

  • 标签: 加密 外星人 邮件 教授 伙伴 密码
  • 简介:信息隐藏技术是将特定信息隐藏在数字化宿主信息如数字图像、音频及视频中的方法。在Internet上的信息通信非常容易被网络上的黑客窃取,导致泄密的可能,而且作为一般的用户通信,又不可能使用昂贵的专网进行通信,况且通信的双方通常也是不定的。故很多用户为了使自己发送给接收方的信息不被恶意窃取与篡改,常常将机密信息经过一定的加工处理,如对原始信息加密、隐藏等技术处理,然后再将处理后的信息发送给接收方。

  • 标签: 编程 信息隐藏 水印
  • 简介:针对现有单一运营商提供的云存储方案,无法令用户跨运营商定制组建个人的云存储服务的缺陷,设计了一种模块化的存储方案.该方案涵盖了用户数据的传输安全、存储安全以及访问控制安全,并确保数据的机密性、可用性和完整性.该方案适用于云服务运营商面向用户提供高安全的网络存储服务,有利于用户在不同运营商之间迁移存储数据.

  • 标签: 信息处理 云存储 动态组建 信息安全 数据分割
  • 简介:摘要:网络和计算机技术的发展和普及,改变了生活生产模式,安全问题成为社会关注的重点。混合加密技术对保证计算机软件的安全具有重要意义,基于此,本文先介绍了软件安全加密技术,并重点探讨了混合加密技术类型和应用。

  • 标签: 软件安全 混合加密 加密技术
  • 简介:传统的加密方法往往容易引起别人的注意,稍微动点手脚,你的加密就如同虚设。下面就给大家传授几种另类的加密方法,让你真正能够做到有效地防止别人的“偷窥”!

  • 标签: 电脑 摄像头 文本文件 加密
  • 简介:U盘的使用使得人们的工作更加便捷,但是也存在安全性问题,它为一些盗窃者提供了通道,使得他们易于盗窃系统资料。文章从硬件控制、软件控制两个方面讨论了U盘加密方法。

  • 标签: U盘加密 硬件控制 软件控制