【摘 要】
:
为了实现用户双方通信的安全和保密性,将属性加密用于实际应用中,通过OpenABE加密算法,使用流式套接字编程,实现了一方加密消息发送,另一方接收并解密消息。为了实现对端交互通信和任意一方加解密,引入了CryptHook通信方式,通过socket劫持,实现了对端加解密交互通信系统,通过运行测试,系统加解密消息均正常,实现了双方保密通信。
【机 构】
:
山东农业大学信息科学与工程学院 山东271000
论文部分内容阅读
为了实现用户双方通信的安全和保密性,将属性加密用于实际应用中,通过OpenABE加密算法,使用流式套接字编程,实现了一方加密消息发送,另一方接收并解密消息。为了实现对端交互通信和任意一方加解密,引入了CryptHook通信方式,通过socket劫持,实现了对端加解密交互通信系统,通过运行测试,系统加解密消息均正常,实现了双方保密通信。
其他文献
在涉密单位,涉密网上的设备接入是需要严格管理的,为防止不明身份的电子设备非法接入,目前常用的是防堵方法,如规范制度、严格管理、以及对交换机端口进行MAC绑定等等,但这些措施做不到对非法接入的实时报警。本文提出了在涉密网上对可疑设备的MAC进行"实时"监测报警的策略,可以在几秒之内发现未登记的可疑设备,报警方式包括播放报警音乐和发送Windows消息弹窗。这种基于MAC的搜索策略采用CMD编程,易部
内网穿透是进行内网访问的基础,本文研究了iptables及SSH等两种内网穿透技术,结合日常应用场景,构建内网穿透模拟环境,并基于树莓派Zero W这一便携式、低功耗计算平台,进行内网穿透测试,结果表明上述两种方案都能实现内网穿透。
在21世纪的今天,随着信息化时代的到来,计算机已然成为人们社会发展中不可缺少的重要组成部分,而随着科学技术手段的不断更新,计算机应用系统本身的性能也很难得到较为有效的保障。而相关人员或企业想要研究计算机应用系统的性能,先要对其性能进行相应的测试工作,以此来缓解当前计算机应用系统在运行过程中所存在的问题,从而来实现提升国民生活工作质量的目的。
暗网充斥着网络犯罪,对暗网进行监控是获取网络情报的重要来源,开发暗网的监控平台对打击暗网犯罪具有重要意义。本文通过对暗网的研究,搭建暗网访问环境,基于网络爬虫,对目标暗网网站进行结构分析,设计算法,爬取内容,并作词云分析。试验结果表明,该设计思路能高效跟踪暗网发布内容,并做数据分析。该监控程序的设计方案有助于公安机关掌握暗网信息,跟踪暗网情报,具有实际意义。
随着时代的发展变化,计算机技术也随之发展起来,为人类提供便捷的生活,但也出现了比较多的网络风险,所以技术人员需要不断研究创新,添加数据加密技术,使用计算机的时候会变得比较安全。本文主以计算机网络出现的多种问题为切入口,阐述了计算机数据加密技术的概念及重要意义,归纳整理了一些加密技术的类别,希望可以为网络安全管理人员提供帮助。
在信息化和科技化时代下,我国的现代信息技术水平有了明显的提升,计算机网络成为人们生活学习和工作中的重要组成部分,计算机网络的出现一方面能够便利人们的生活和学习,打破时间和空间的限制,另一方面产生了许多的网络安全问题,其中数据加密技术在这样的现实背景下备受关注,因此,在使用计算机网络的过程中用户需要深入了解各类安全问题产生的实质原因,灵活利用数据加密技术,有效规避各种网络安全问题,实现整个网络的平稳
随着加密流量在网络传输中的应用越来越多,对加密流量的安全检测需求也日益增加。然而由于传统的入侵检测系统无法通过字符串匹配的方式检测加密流量的载荷信息,因此需要一种新的方法来解决这一问题。机器学习能够通过大量的数据发现内在的统计特性和规律,从而实现识别和分类。本文将机器学习应用在加密流量分类上,讨论了在特征工程过程中的两种方法和优化的方式,同时设计了一种基于机器学习的加密流量检测系统,使得从数据获取
随着信息技术的发展,网站安全问题越来越被重视,它包含于网站系统的全生命周期流程。本文主要介绍了在信息化网站系统的建设过程中,从使用HTTPS证书、CDN服务及渗透测试服务三个方面进行网站系统安全方案的考虑。根据实际系统建设项目经验,提出网站系统建设时应重点提及的安全要求。
随着比特币和其他加密货币的使用日益增多,出现了许多加密货币的可伸缩性难题。一个很有前途的可伸缩性解决方案,以比特币闪电网络为例,使用双向支付通道的网络,允许双方快速交易。然而,在这些网络上高效地路由付款并不容易,因为付款需要找到有足够资金的路径,而且随着时间的推移,渠道可能变得单向,阻碍通过这些网络进行进一步的交易。今天的支付渠道网络通过试图以比特原子传递所有的支付,加剧了这些问题。我们提出了Sp
计算机信息安全的用户身份认证技术是网络中的信息系统计算机使用过程中的安全大门,可以用于防范各类安全问题,并加强对计算机系统信息安全的管理,因此未来要继续对用户身份认证技术进行研究。本文对计算机信息安全基于信息安全的用户身份认证技术进行分析,为后续的研究提供有力的支持。