首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
张磊  李研  阳生云  韩镇阳 《软件》2022,(11):65-67
本文基于文献法简要分析了传统数据加密技术的缺陷,提出传统数据加密技术无法很好地处理隐私数据的问题。在此基础上,提出了一种基于IOTA分布式账本的数据加密方案,探讨了方案的关键技术与具体应用,同时,还简单分析了一种无证书的可否认认证加密方案,以供借鉴参考。  相似文献   

2.
对无线传感器网络的数据存储进行分析和研究,提出了一种以数据为中心的无线传感器网络中的分布式数据存储方案.该方案可有效解决集中式数据存储方案造成的中心节点的高负荷瓶颈问题,同时也避免了由于中心节点失效导致的数据丢失或泄漏问题.相对于现有的分布式数据存储方案,该方案运用Reed Solomon Code对数据进行加密,并且...  相似文献   

3.
本文针对无线传感器网络中的数据融合操作面临严重的安全隐患,提出了一种基于虹膜特征密钥的数据融合加密方案,该方案不仅解决了在数据融合过程中密钥记忆和存储难的问题,而且也避免了中间节点攻击数据融合结果的问题.通过抗攻击能力仿真实验分析,该方案相比于传统的数据融合方案较为合理,减少了节点能量消耗,延长了网络生存周期.  相似文献   

4.
广州地铁微机联锁培训系统的数据表示与处理   总被引:1,自引:0,他引:1  
梅登华  闵华清 《计算机工程》2006,32(4):267-268,279
分析了微机联锁培训系统的相关数据和分类,就内部数据的静态数据和动态数据分类进行了详细说明。提出了内部静态数据和动态数据存储方式。分析了不同运行环境下这种数据表示和数据处理方案方案的优劣,认为现行方案是当前问题较好的方案结论。  相似文献   

5.
首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,分析结果表明该方案保持了数据存储安全性和隐私保护性,并且能够高效实现共享数据的完整性验证,具备较高的安全性和验证效率。  相似文献   

6.
基于OPC的远程数据采集与存储   总被引:3,自引:0,他引:3  
文章以开发某火电厂凝结水精处理数据采集与分析系统为背景,提出了基于OPC技术的RSView32远程数据采集方案.在分析了几种可能的数据存储方案及其优缺点后,提出了一种使用格式化文本文件的数据存储方案,并介绍了用折半查找来访问数据文件的思想.应用表明,文章提出的数据采集与存储方案,能够很好地解决实时数据的远程传输、存储与快速访问等问题.  相似文献   

7.
数据同步是分布式开发环境中面临的一个实际问题,通过对数据同步类型和数据复制技术的分析,提出了一种基于同构数据库中差异记录统计的数据同步技术解决方案,并分析和描述了该方案的具体的工作流程及其框架结构,最后通过实例证明了该方案的准确性和可靠性。  相似文献   

8.
随着计算机网络应用的深入,医院也步入了信息化。越来越多有价值的信息转变为海量数据,任何数据的丢失都会给医院带来极大的损失。如何保障数据的安全,以及数据在灾难之后的恢复成为医院信息系统的重要任务之一。本文分析了医院数据机房容灾备份的重要性,提出了几种容灾备份的可行性方案,结合实际分析各个方案的利弊,选择先进科学适合的方案解决医院容灾备份策略。  相似文献   

9.
针对财政系统数据同步的要求,给出了基于轴辐架构同步方案的部署方案、技术要点和实施步骤.通过代码分析进一步剖析了该方案的实现机制和原理.最后,通过测试、比较和分析,得出了该方案在数据同步完成时间、数据传输可靠性、系统扩展性等方面的明显优势.  相似文献   

10.
为了保证用户在云存储服务器中数据的完整性,在分析已有数据持有性证明方案的基础上,提出了一种基于编码Hash同态性的数据持有性证明方案。通过将伪随机数与数据块进行“捆绑”作为标签来固定数据块位置,同时引进一种基于编码的Hash,并利用同态性来完成数据持有性验证。该方案的安全性依赖于译码的NP完全问题,可抵抗量子攻击,较传统的基于Hash同态性的数据持有性证明方案更难被攻破,同时通过理论分析,算法时间开销比以往方案更快,更有效。  相似文献   

11.
针对流式数据实时性要求和传输中易丢包的特点, 重点分析了Golle 增强链流式数据签名方案, 基于Gilbert-Elliot 网络通道模型, 提出了Hash 值前置的星-链型流式数据签名验证方案。该方案在发送方预先缓存流序列, 可灵活地构建签名链。新方案比Golle 增强链方案节省资源, 扩大了接收范围, 杜绝了拒绝服务攻击, 降低了断链损失。  相似文献   

12.
加密数据计算的研究   总被引:1,自引:0,他引:1  
加密数据计算可以简单地理解为A借助B的计算资源和能力来完成自己的任务,但是B不知道计算的真实内容(B只是在"盲计算"),即要满足A的数据的保密性要求和任务完成要求.通过对各种加密数据计算方案进行分类研究,归纳总结了加密数据计算的研究现状,重点分析了当前几种重要的加密数据计算方案及其安全性证明和主要应用,解决了加密数据计算方案众多、分类混乱且安全分析少的问题.  相似文献   

13.
地铁综合监控系统中的数据交互共享方案研究   总被引:1,自引:0,他引:1  
在对ISCS地铁综合监控系统的硬件组成方案进行分析后,对系统数据交互共享方案进行了认真探讨,尤其对内部数据转发共享和外部数据转发共享原理进行了认真分析研究。最后,对ISCS地铁综合监控系统的数据处理与协议转换技术要点进行了归纳总结。  相似文献   

14.
南屯选煤厂CIMS环境下的数据融合研究   总被引:1,自引:0,他引:1  
提出了南屯选煤厂CIMS环境下的数据融合方案,给出了相应的数据融合体系结构,并分析了南屯选煤厂CIMS车间自动化分系统、调度管理分系统、决策管理分系统的数据融合过程及所采用的数据融合算法。该方案有利于提高选煤厂的综合管理水平。  相似文献   

15.
为了更加客观且全面地了解区域企业对人才的需求,提出了利用当前主流的大数据技术构建了高职教育的人才需求分析平台的方案。平台由数据获取、数据存储与分析、数据应用3个部分构成,运用了主流的大数据技术与工具。方案为高职各专业进行人才需求分析提供了一种完整的新方法,为高职院校人才培养方案制定提供了全面的、客观的数据支撑工具。  相似文献   

16.
传统虚假数据过滤算法不能有效地应用于无线传感器网络,因而需要研究适合无线传感器网络的虚假数据过滤方案。在介绍无线传感器网络与虚假数据过滤的概念和特点后,提出了虚假数据过滤方案的分类方法,探讨了各种虚假数据过滤策略,着重分析了当前一些较为重要的虚假数据过滤策略,并指出了这些策略的优缺点。最后分析了当前亟待解决的问题,展望了其未来的发展趋势。  相似文献   

17.
随着智能网联汽车的普及,用户数据的隐私问题成为了车联网发展中亟待解决的问题。针对车联网聚合方案的研究现状,对当前方案中存在的问题进行分析总结。首先,系统地介绍了车联网中主流系统模型和车联网中常见的攻击模型;其次,对当前国内外应用在车联网中的聚合方案的安全性、效率和优劣进行分析总结,分别从签名阶段聚合方案、用户数据收集和传输阶段聚合方案和云平台处理数据阶段聚合方案三方面对其进行讨论;最后,阐述了车联网聚合方案中存在的问题及解决方法,展望了车联网聚合方案未来的研究方向。  相似文献   

18.
提出一种高效、低延时的会议密钥管理方案——分层分组式密钥管理(DCKM)方案,DCKM解决了其他密钥管理方案中数据在子组间传递时必须经过多次解密/加密的问题,提高了数据传送效率,降低了数据延迟。在此基础上对系统进行建模分析,提出密钥更新代价最低和系统数据带宽达到最优值的方法来划分子组。仿真结果表明了该方案的正确性。  相似文献   

19.
在云存储环境中, 数据所有者不仅能够借助云服务器存储数据, 而且可以通过云服务器与其他用户共享数据. 但是, 当数据所有者通过云服务器存储和共享数据时, 可能存在一些安全问题. 首先, 数据所有者需要保证其数据的可认证性. 其次, 数据所有者的数据中可能包含其敏感信息, 比如姓名、年龄等信息. 因此, 数据所有者在与其他用户共享数据时, 可能会泄露自己的敏感信息. 为了解决上述问题, 本文提出了一个无证书的可净化签名方案, 用于解决云存储环境下共享数据的可认证性与敏感信息隐藏. 具体而言, 所提方案基于无证书密码学, 避免了传统公钥基础设施中昂贵的证书管理开销, 消除了基于身份密码学中复杂的密钥托管缺陷. 此外, 所提方案加入了访问控制, 使得存储在云服务器中的数据只能被授权用户访问. 最后, 安全分析说明了所提方案的安全性; 性能分析体现了所提方案的高效性.  相似文献   

20.
阐明了分专业数据集成管理、两级数据集成管理和一级数据集成管理三种方案的优缺点,并从系统架构、数据采集、数据存储和对应用系统的支持四个方面对三种方案进行了全面对比分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号