首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
传统的数据安全传输方法在写入数据时使用单线程方式,导致数传输速度较慢。为了提高数据传输效率,本文基于嵌入式技术设计了一种新的电力监控网络数据安全传输方法。首先,将数据代换由单线程变为多线程,使用字节代换与位移代换方式分组加密与解密电力监控网络数据;然后,基于嵌入式技术重组数据流、设定加密与解密系数,并校验电力监控网络数据的安全性与完整性;最后,在提取哈希函数值基础上,设计了电力监控网络数据安全传输算法。测试结果表明,嵌入式技术在数据加密、数据传输以及数据解密中用时均少于传统方法,可见本文方法在传输数据时用时最短、效率最高。  相似文献   

2.
针对在互联网环境下数据传输的安全性问题,提出了对传输数据进行加密的解决方案.通过对加密算法的研究,给出组合3种加密算法的方式实现了数据的安全传输.本系统主要采用了RSA、DES与MD5 3种加密算法,并采用生成随机数的方法解决了数据包被非法用户截取后重传的问题.  相似文献   

3.
王波  肖寒  张捷 《工业控制计算机》2021,34(2):14-16,20
针对军方或者国防对于数据传输安全性的需求,设计了一个基于RK3399芯片系列的控制器,简单描述了基于ARM+Linux架构的数据传输系统的硬件整体框架,着重介绍基于这个硬件平台软件方面的开发平台搭建、内核裁剪、驱动开发方面的内容,并简单介绍了基本的调试方法,验证了系统的可靠性和正确性.  相似文献   

4.
针对基于XML规范的教据在公用网络中进行传榆时,对私密数据信息的保密需求,提出一种基于XML加密及签名规范的安全数据传输方案,使用3DES对称加密算法对XMI敷据进行加密与解密,使用RSA非对称加密算法对对称加密密钥进行加密与解密,并实现安全的密钥交换.在Microsoft.NET Frumework 2.0环境下,实现了该方案,实践证明其是行之有效的.  相似文献   

5.
基于加密和信息隐藏技术的数据安全传输   总被引:1,自引:0,他引:1  
简单介绍了密码学中对称密码,非对称密码体制和数字签名技术,介绍了信息隐藏技术并分析比较了密码学和信息隐藏的区别.给出了基于数字加密与信息德藏相结合的数据传输的思路及实现方案.  相似文献   

6.
随着电子商务系统在社会中的不断流行,人们对于其相关的数据安全提出了更高的要求。本文针对电子商务系统的数据安全进行研究,参考ISO-OSI七层架构,将电子商务系统的数据安全分成五个层次,并根据五个层次设计整个安全系统的功能模块结构,最后给出了部分模块的具体实现。本文对于电子商务工作者和网络安全研究人员都有着指导意义。  相似文献   

7.
随着煤炭资源整合的步伐的深入,煤炭安全问题是目前煤炭行业日益突出的问题。其中数据的安全传输是煤炭安全监管[1]中关键的一环。在分析煤炭行业远程数据传输和访问过程中存在的安全性问题的基础上,提出了一套完整的解决方案。本方案采用了SSL协议[2]、数字证书[2]、JSON加密等技术使得认证过程更加安全、权限管理更加方便,同时也保证了数据在网络传输过程中的安全性以及加密的灵活性,实现了远程数据库安全访问与数据安全传输。  相似文献   

8.
由于Ad Hoc网络结构的特点,使其更容易遭到攻击,安全的路由和安全数据传输已成为Ad HOC网络研究的热点.对于网络的外部攻击,在不同的假设条件下,已经提出了一些有效的抵制方案.但对于内部攻击,还没有一种快速、准确、可行的对恶意行为进行预防和检测的方法,一般采用信誉机制加以解决,但存在较多缺点.本文基于Reed-Solomon编码的纠错技术,提出了一种在存在Byzantine攻击节点的网络环境下的安全数据传输协议(Secure Data Transmission Protocol,SDTP).该协议不仅能实现数据的安全传输,而且能准确判定恶意攻击的发生和攻击节点的位置,为在Ad Hoc网络中检测内部攻击节点提供了一种更准确、具体且实际可行的算法,该算法也可被用于安全路由协议中.  相似文献   

9.
为解决网络环境下的数据安全、高效传输,本文综合分析数据加密与密钥管理技术,提出了一种基于AES加解密算法和ISAKMP/Oakley密钥管理协议的网络数据安全传输解决方案,能够胜任大量数据在网络中的可靠传输。  相似文献   

10.
针对传统通用串行总线(Universal Serial Bus,USB)接口数据安全传输方法存在丢包率较高的问题,提出基于高级加密标准(Advanced Encryption Standard,AES)的USB接口数据安全传输方法。首先,对读取的数据进行AES加密,并通过计算形成单向函数;其次,检验发送的加密数据,确保无加密传输错误或安全风险;最后,设计对比实验。实验结果表明,与传统传输方法相比,该方法的丢包率更低。  相似文献   

11.
基于Linux嵌入式系统的研究与分析   总被引:1,自引:0,他引:1  
鹿春龙  王健 《电脑学习》2010,(3):134-135
本文主要分析嵌入式Linux系统的特点、开发平台、开发工具和系统的主要缺点。另外以Linux为基础,介绍嵌入式系统、Linux操作系统。探讨Linux系统的测试体系及采用Linux作为嵌入式系统的软件开发方法,对Linux嵌入式系统进行了研究与分析。  相似文献   

12.
基于Linux系统的IPSec-VPN在IPv6中的研究   总被引:7,自引:2,他引:5  
介绍了虚拟专用网技术(VPN),并以安全性较强的IP安全(IPSec)协议集来实现。在简述IPSec协议集主要组件的基础上,借鉴IPv4网络中实施VPN的成功经验,提出了在IPv6网络中以IPScc与源码开放的操作系统相集成的方式构建VPN。深入探讨了在Linux平台上如何利用FreeS/WAN实施支持IPv6网络的IPScc虚拟专用网,并依据实验提出了一些建议.  相似文献   

13.
设备驱动是Linux系统重要的组成部分,它在硬件和终端之间建立了标准的接口,大大简化了驱动的开发难度。在Linux下设计设备驱动的基本方法。最后分析了自主开发的基于Motorola MPC860的Wlan AP下的Linux网络设备驱动。  相似文献   

14.
基于Linux的嵌入式交叉开发技术*   总被引:2,自引:1,他引:1  
首先介绍如何构建嵌入式开发平台,包括硬件平台和软件平台,硬件平台的目标机采用ARM芯片,软件平台的宿主机采用Linux操作系统,并采用GDB调试软件;然后详细阐述了嵌入式软件的交叉开发的一般步骤.通过实践充分证明交叉开发是嵌入式软件开发行之有效的方法,可以大大提高嵌入式软件的开发效率.  相似文献   

15.
通过对现有服务器集群系统的虚拟化系统和集群系统进行分析,采用虚拟化和Linux技术将虚拟化、负载均衡集群和高可用集群整合在一起,实现了三层构架的WWW服务器集群,从而以较低的价格达到了昂贵的商业硬件存储解决方案所实现的效果,从而有效克服现有集群技术的缺点。  相似文献   

16.
介绍了支持Java应用的Linux下PCI数据采集卡驱动软件开发的基本过程,并提出多层驱动体系结构,使驱动软件在保证性能的基础上,具有较好的可移植特性.  相似文献   

17.
Linux下主机入侵检测系统的研究   总被引:2,自引:0,他引:2  
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。  相似文献   

18.
基于Linux平台电动客车车载信息显示系统研究   总被引:1,自引:0,他引:1  
为实现未来汽车仪表的数字化,依据汽车行驶显示信息的需要,针对电动客车,终端采用X86主板和嵌入式操作系统,使用Linux下集成开发工具Qt,开发一套基于嵌入式Linux平台的车载信息显示系统,实时显示当前电动客车的电池电量、电池温度、车速和电机工作状态等信息。  相似文献   

19.
网络数据包截获技术是指利用计算机技术截获网络上的数据包,然后根据数据包头部的源主机地址、目标主机地址、服务协议端口等字段特性过滤掉不关心的数据,再将用户感兴趣的数据发送给更高层的应用程序进行分析.文章探讨了基于Linux系统下数据包截获技术.  相似文献   

20.
改善嵌入式Linux实时性能的方法研究   总被引:6,自引:9,他引:6  
分析了Linux的实时性,针对其在实时应用中的技术障碍,在参考了与此相关研究基础上,从三方面提出了改善Linux实时性能的改进措施。为提高嵌入式应用响应时间精度,提出两种细化Linux时钟粒度方法;为增强系统内核对实时任务的响应能力,采用插入抢占点和修改内核法增强Linux内核的可抢占性;为保证硬实时任务的时限要求,把原Linux的单运行队列改为双运行队列,硬实时任务单独被放在一个队列中,并采用MLF调度算法代替原内核的FIFO调度算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号