首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。  相似文献   

2.
李亮  孔祥营 《指挥控制与仿真》2009,31(2):116-118,122
针对嵌入式浏览器信息传输的安全性问题和嵌入式软件的特点,介绍了SSL协议,提出了一种在嵌入式浏览器中实现对SSL协议支持的方法.通过分析影响SSL协议客户端性能的因素,对SSL的实现过程进行了适当的优化,使用会话恢复机制、只对服务器进行验证的简单握手模式、减少TCP调用次数和优化对批量数据加密算法等方法,实现了嵌入式浏览器对SSL协议的支持;并介绍了方法在嵌入式浏览器JARI_Browser中的实现过程.实际的应用验证了该方法的可行性和正确性.  相似文献   

3.
本文主要从数据库对军工标准的重要性角度出发进行分析,根据军工标准的特殊性得出数据库的设计目标,分析用户的需求设计出标准数据表,为用户提供更多、更新、更安全的数据。  相似文献   

4.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。  相似文献   

5.
根据分布装备管理信息系统的特点,分析了目前现有同步机制中存在的问题,设计和实现了基于ETL技术和XML技术的数据同步机制.该同步机制保证了数据传输的实时性、数据的一致性和完整性,为今后多级之间分布式装备管理数据库的数据同步提供一定的理论依据和借鉴经验.  相似文献   

6.
基于快照日志分析的数据同步方法   总被引:5,自引:0,他引:5  
在大型信息系统的开发中,分布式数据库和分布式应用系统间的数据同步问题是一个较难解决的问题,现有的各种解决方案存在着难以反映源数据频繁变化、工作效率低以及应用程序间协调困难和部署管理复杂等问题。通过对Oracle数据库的数据复制机制的研究,提出了基于快照日志分析的数据同步方法,介绍了快照日志的数据结构、对数据库操作的记录方式,并阐述了提取快照日志记录的增量变化的日志分析算法,对于实现事务操作频繁的数据表间的数据同步提供了一种新思路。  相似文献   

7.
为应对以信息化为核心的现代战争,实现武器系统的训练转型,提高部队训练水平和武器系统的生命周期,将仿真设备嵌入雷达武器系统中是一种重要措施.首先论述嵌入式仿真的概念、功能以及特点,重点研究了雷达系统嵌入式仿真系统的体系结构、互联、数据库等关键技术,最后说明嵌入式仿真的发展动态,对提高部队在信息化战争条件下的作战能力有一定指导意义.  相似文献   

8.
以工程实践中获取、积累的经验为基础,论述舰艇作战系统嵌入式仿真的基本原理,归纳舰艇作战系统嵌入式仿真的主要特性,并以此为理论支撑进一步分析其两类应用形式,即舰艇作战系统的嵌入式模拟训练和舰艇作战系统的嵌入式作战实验。  相似文献   

9.
提出了一种基于DSP+ARM嵌入式双处理器平台的雷达数据处理终端设计方案。详细阐述了该数据处理终端系统的软硬件结构、各模块的工作机制以及DSP+ARM平台中双口RAM数据接口电路设计。实践证明,系统中DSP模块和ARM模块能较好地配合协同工作,完成雷达回波数据的实时采集、定位算法处理、目标信息显示以及系统控制等功能。  相似文献   

10.
文章论述了装备保障数据集成的客观需要,分析了多数据库系统技术在装备保障数据集成过程中的优势,并运用该技术对装备保障数据集成进行了设计,认为多数据库系统方法是符合装备保障数据库建设现状并且有利于今后延续发展的一种切实可行的数据库集成方法。  相似文献   

11.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

12.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

13.
移动存储介质安全管理系统设计与实现   总被引:1,自引:0,他引:1  
针对移动存储介质的使用特点,提出了一种基于WindowsNT的移动存储介质安全管理系统的设计方案,讨论了基于波分复用(WDM)分层驱动模型的实现原理,设计了用于增强身份验证安全性的一次性口令算法,采用3层密钥结构以及改进的加密模式,不仅提高了文件加密的安全强度,也保证了小群组内文件的安全共享。  相似文献   

14.
提出了一种安全私有云解决方案,是通过研究云计算安全体系模型,结合私有云架构特点设计的一种安全架构。与其他私有云解决方案相比,该架构安全系数较高,具有多层次、可扩展和强安全的特点。能够保证云用户安全快速登录云系统,使用透明加解密来保证用数据的可用性和安全性,实现了云数据的密文访问控制功能,增强了云存储数据的机密性,为私有云解决方案提供安全技术保障。  相似文献   

15.
RSA—TBOS是在CT—RSA2003会议上提出的一种基于RSA的签密方案。它设计巧妙,使用双层包裹的方式将加密和签名融合到一起,使得签密密文的长度与普通签名或加密的长度相等,从而取得“一箭双雕”的效果。经对RSA—TBOS的安全性进行分析,证明了在某些特定参数设置下,RSA—TBOS的安全性不高。  相似文献   

16.
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。  相似文献   

17.
为了满足用户对移动IP服务的安全性、低时延方面的要求,弥补现有移动IPv4协议中切换方案的不足,在移动IP/AAA模型的基础上,提出了一种基于VMN(虚拟移动节点)的移动IP快速切换方法。该方法增强了移动IP联合AAA的基本模型,并在MA(移动代理)上构建了一种新的数据结构;通过在NFA和OFA之间建立一个新的双向隧道,将VMN中的数据报文进行快速转移,在没有数据报文丢失的情况下,实现了快速低时延的切换;通过分发新的临时安全关联以及认证票据,有效地提高了移动IP在注册和切换过程中的安全,同时有效地降低了AAAH和AAAF之间的网络负载;通过对该方法进行安全性分析和仿真试验表明,我们提交的方法是安全有效的。  相似文献   

18.
针对现有加密系统安全性不高的问题,设计了基于时空混沌的加密系统。在混沌同步加密系统的基本结构下研究了其中的发射器、接收器和同步控制方案的设计问题。设计了基于时空混沌系统Kuramoto-Sivashinsky的发射器和异结构接收器,给出了基于反馈控制和脉冲控制相结合且适用于保密通信传输的同步控制方案。结合图像加密设计了一整套加密系统,数值实验验证了算法的有效性,分析结果表明算法具有较高的安全性。  相似文献   

19.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。  相似文献   

20.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号