期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
MD5算法在Web数据库中的应用 被引量:4
1
作者 孙小英 《软件导刊》 2009年第7期56-57,共2页
随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着... 随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着重大的作用与意义。 展开更多
关键词 WEB数据库 md5算法 密码 安全
在线阅读 下载PDF
一种伪32位MD5加密算法设计与实现 被引量:2
2
作者 周立民 张丽景 《兰州石化职业技术学院学报》 2009年第2期35-37,共3页
结合校园网站建设,从防范破解和登陆安全的角度,运用数学理论和ActiveXDLL技术,实现了一种伪码加密算法,进而在VB环境下定制开发了MD32.dll,并在Asp下调试通过,算法经过破解测试,成功实现登陆防御功能。在加强校园网发布平台的安全管理... 结合校园网站建设,从防范破解和登陆安全的角度,运用数学理论和ActiveXDLL技术,实现了一种伪码加密算法,进而在VB环境下定制开发了MD32.dll,并在Asp下调试通过,算法经过破解测试,成功实现登陆防御功能。在加强校园网发布平台的安全管理、数据保护以及伪码算法设计等方面提供了有益的尝试。 展开更多
关键词 md5 伪码算法 校园网 网络安全
在线阅读 下载PDF
基于LECC和MD5算法的网络身份认证 被引量:1
3
作者 王小冬 周海燕 《南京师范大学学报(工程技术版)》 CAS 2015年第4期53-57,共5页
MD5算法常用于对远程用户进行身份认证,但其抵挡不了查字典或差分攻击.本文对用户身份进行MD5加密后,再采用LECC对密文进行纠错编码,提高算法抵御防攻击的能力.理论和实践证明,本算法具有较高的安全性和实用价值.
关键词 md5算法 线性纠错码 远程身份认证
在线阅读 下载PDF
一种基于MD5码与DWT的半脆弱性音频水印 被引量:2
4
作者 刘思玮 杜庆治 《通信技术》 2021年第3期580-590,共11页
为了更好地实现音频的内容认证,提出一种新的脆弱性音频水印算法,首先将原始音频进行分帧处理后,对得到的一维信号进行DWT。其次将脆弱性水印嵌入一级高频系数,并将二级高频系数的无意义帧的位置制作成水印信息嵌入三级高频系数后,对音... 为了更好地实现音频的内容认证,提出一种新的脆弱性音频水印算法,首先将原始音频进行分帧处理后,对得到的一维信号进行DWT。其次将脆弱性水印嵌入一级高频系数,并将二级高频系数的无意义帧的位置制作成水印信息嵌入三级高频系数后,对音频进行IDWT,得到音频X,生成其MD5码。最后将MD5值作为水印信息嵌入二级高频系数的无意义帧,得到最终的嵌入水印的音频。仿真实验表明,该水印算法透明性好,安全性高,易碎性强,篡改定位准确。 展开更多
关键词 数字音频水印 离散小波变换 md5 内容认证 篡改定位
在线阅读 下载PDF
基于MD5的软件注册码的设计与实现 被引量:1
5
作者 管丽娟 《计算机应用与软件》 CSCD 北大核心 2013年第1期319-320,333,共3页
在阐述目前几种常用的注册方式的基础上,分析注册码的原理和特点,设计并实现一种基于MD5的,以硬盘型号+序列号为计算机指纹信息。以磁盘序列号进行异或运算为附加信息的注册码,它对保护软件起到一定的作用。
关键词 注册码 计算机指纹信息 md5 VC++6 0
在线阅读 下载PDF
基于MD5加密的Tornado码复制算法改进 被引量:1
6
作者 骆正平 陈中育 +1 位作者 林郁峰 吴星同 《浙江师范大学学报(自然科学版)》 CAS 2015年第1期78-82,共5页
基于Tornado码的复制算法具有编解码速度比较快、部分数据丢失时亦能被恢复的优点,但将该算法应用于分布式存储系统时,存在数据易被窃取、篡改的风险.为此,对基于Tornado码的复制算法提出了改进:1)引入加密机制,使数据即使被窃取时也不... 基于Tornado码的复制算法具有编解码速度比较快、部分数据丢失时亦能被恢复的优点,但将该算法应用于分布式存储系统时,存在数据易被窃取、篡改的风险.为此,对基于Tornado码的复制算法提出了改进:1)引入加密机制,使数据即使被窃取时也不用担心泄密;2)对原始数据使用MD5算法产生数字指纹,当从分布式存储系统取回数据时,计算数字指纹并与本地的数字指纹对比,就可以判断数据是否被篡改. 展开更多
关键词 纠删码 Tornado码 分布式存储 数字指纹 消息摘要算法
在线阅读 下载PDF
配方保密管理系统的规划设计 被引量:1
7
作者 周健 《实验室研究与探索》 CAS 北大核心 2014年第6期252-254,267,共4页
针对传统配方管理中出现的泄密风险,规划设计了全新的配方保密管理系统。该系统依据业务流程再造(BPR)的设计理念,在设计中使用复合加密模式,采用二维码和MD5加密算法等技术进行双重加密,实现了管理系统的安全性和易用性,保障了配方的... 针对传统配方管理中出现的泄密风险,规划设计了全新的配方保密管理系统。该系统依据业务流程再造(BPR)的设计理念,在设计中使用复合加密模式,采用二维码和MD5加密算法等技术进行双重加密,实现了管理系统的安全性和易用性,保障了配方的保密性,提高了管理效率,有实际应用价值。 展开更多
关键词 配方 加密 业务流程再造 二维码 md5算法
在线阅读 下载PDF
ASP .NET的学生信息管理系统安全性分析 被引量:2
8
作者 樊伟 周正国 《太原师范学院学报(自然科学版)》 2008年第1期60-61,79,共3页
随着学校有线和无线网络的发展,针对学生信息管理系统的安全方面,从客户端和服务器端两个方面对ASP.NET的应用程序和数据库安全提出相应的解决方案.
关键词 ASP.NET 信息管理 验证码 漏洞 md5加密
在线阅读 下载PDF
基于字集特征向量的网页消重改进算法
9
作者 李洪奇 冯海波 +2 位作者 张伟 杨中国 宋伟城 《计算机工程与应用》 CSCD 北大核心 2017年第2期53-57,共5页
基于MD5算法计算数字指纹的网页消重算法简单而高效,在网页消重领域应用比较广泛。但是由于MD5算法是一种严格的信息加密算法,在文章内容变动很少的情况下得出的指纹结果完全不同,导致基于这种算法的网页消重技术召回率不是很高。提出... 基于MD5算法计算数字指纹的网页消重算法简单而高效,在网页消重领域应用比较广泛。但是由于MD5算法是一种严格的信息加密算法,在文章内容变动很少的情况下得出的指纹结果完全不同,导致基于这种算法的网页消重技术召回率不是很高。提出了两种基于字集特征向量的网页消重改进算法,把文章内容映射到字集空间中去,计算字集空间距离来判断文章是否相似。提出的算法具有良好的泛化能力,段落中存在的调整语序和增删改个别字不会影响到对相似段落的识别,大大提高了网页消重算法的召回率。实验结果表明,算法的时间复杂度为O(n),空间复杂度为O(1),适合应用于大规模网页消重。 展开更多
关键词 字集向量 机器码向量 网页消重 数字指纹 md5
在线阅读 下载PDF
一种AJAX技术位图验证码系统认证方案
10
作者 李京颐 陈文力 《微计算机信息》 2010年第12期85-86,89,共3页
Web认证系统已广泛应用于互联网的诸多领域,通过静态口令方式进行身份认证的安全性已成为Internet服务系统的隐患。引进验证码可增强Web认证系统的安全性,运用AJAX技术使用户界面更友好,同时也能减轻网络和服务器的负担。已在多个实际... Web认证系统已广泛应用于互联网的诸多领域,通过静态口令方式进行身份认证的安全性已成为Internet服务系统的隐患。引进验证码可增强Web认证系统的安全性,运用AJAX技术使用户界面更友好,同时也能减轻网络和服务器的负担。已在多个实际工程项目中成功应用,该原理同样适用于其它端到端即时通信的认证系统。 展开更多
关键词 验证码 位图 AJAX md5 异步模式
在线阅读 下载PDF
应用加密汉信码的信息安全提取系统
11
作者 路秀华 曹慧荣 《廊坊师范学院学报(自然科学版)》 2010年第4期18-21,共4页
以二维条码中的汉信码作为载体,将个人信息经过加密、摘要提取和数字签名等处理后进行汉信码编码,形成汉信码文件。把承载个人信息的汉信码文件作为银行业务等需要提取的信息来使用,形成一个隐性的、可自动提取的安全高效的信息提取系... 以二维条码中的汉信码作为载体,将个人信息经过加密、摘要提取和数字签名等处理后进行汉信码编码,形成汉信码文件。把承载个人信息的汉信码文件作为银行业务等需要提取的信息来使用,形成一个隐性的、可自动提取的安全高效的信息提取系统。此系统适用于各种信息提取场合,可预防由于信息的暴露而导致的安全隐患,保护个人信息的私密性。 展开更多
关键词 汉信码 AES加密 EIGamal数字签名 md5算法
在线阅读 下载PDF
利用计算机指纹实现软件动态加密保护
12
作者 邹永康 《计算机安全》 2010年第1期54-56,共3页
设计了一套基于计算机指纹信息来生成动态注册码的软件保护方法,利用用户计算机指纹信息的惟一性,生成注册申请码,实现一机一码的软件注册保护方法,运用公开成熟的MD5加密算法进行两次加密处理,并用VB编写程序设计和实现。
关键词 动态注册码 计算机指纹信息 md5算法 软件注册
在线阅读 下载PDF
基于二维码的电子诊疗卡系统的设计 被引量:3
13
作者 严跃宁 陈伟强 +1 位作者 刘泽伟 林亚忠 《中国医疗设备》 2020年第5期129-132,共4页
目的构建一个以二维码作为电子诊疗卡替代医院传统诊疗卡的系统。方法依托医院微医疗平台,对患者唯一标识和时间戳进行MD5计算生成字符串,并以此内容生成二维码作为电子诊疗卡,同时对HIS进行相应改造,实现电子诊疗卡在全院的应用。结果... 目的构建一个以二维码作为电子诊疗卡替代医院传统诊疗卡的系统。方法依托医院微医疗平台,对患者唯一标识和时间戳进行MD5计算生成字符串,并以此内容生成二维码作为电子诊疗卡,同时对HIS进行相应改造,实现电子诊疗卡在全院的应用。结果利用时间戳和MD5签名生成二维码保证了电子诊疗卡加密的唯一性、时效性,医院每年节约成本5万元,患者每次就诊时间减少5 min,提升了患者满意度。结论本文构建的二维码电子诊疗卡系统,解决了使用实体诊疗卡过程中经常出现的忘带卡和重复办卡等问题,提高了医院服务质量,改善了患者就医体验。 展开更多
关键词 电子诊疗卡 二维码 md5 微医疗 门诊流程优化
在线阅读 下载PDF
基于再生码的数据完整性验证及恢复
14
作者 阮春阳 李伦 +2 位作者 孟慧平 鲁丽萍 郑志蕴 《计算机工程与设计》 北大核心 2015年第10期2712-2718,共7页
为完成数据完整性验证以及数据的恢复,提出一种基于再生码的数据完整性验证及数据恢复方案,利用MD5的特性,将再生码与MD5(message digest algorithm 5)相结合。按照再生码对存储文件进行分片编码,分片计算每个再生码的加密MD5值,形成证... 为完成数据完整性验证以及数据的恢复,提出一种基于再生码的数据完整性验证及数据恢复方案,利用MD5的特性,将再生码与MD5(message digest algorithm 5)相结合。按照再生码对存储文件进行分片编码,分片计算每个再生码的加密MD5值,形成证据数据,利用伪随机函数将证据数据双重映射到不同数据节点上保存,利用证据数据定位错节点,给出数据恢复方法。分析与实验结果表明,该方案在数据完整性验证上具有可靠性,数据出错时具有较强可恢复性。 展开更多
关键词 云存储 再生码 md5 完整性验证 恢复
在线阅读 下载PDF
基于RSA数字签名的注册码软加密保护方案在石油工控软件的应用 被引量:2
15
作者 苏玉杰 杨飞 刘波涛 《电脑知识与技术》 2017年第11X期74-76,共3页
传统石油行业的工控软件多采用USB加密狗等硬加密方式对软件进行加密,但由于硬件的易复制、易丢失和易混淆等特点,造成了软件操作人员的使用不便,也给软件提供商增加了额外的成本开销。针对此现象,该文在充分调研当前软加密方法的基础上... 传统石油行业的工控软件多采用USB加密狗等硬加密方式对软件进行加密,但由于硬件的易复制、易丢失和易混淆等特点,造成了软件操作人员的使用不便,也给软件提供商增加了额外的成本开销。针对此现象,该文在充分调研当前软加密方法的基础上,提出了一种基于RSA数字签名的注册码软加密方法,并根据石油行业工控软件的应用特点,对其进行了加壳处理。该保护方案给其他行业软件的软件加密方式提供了一种思路。 展开更多
关键词 软加密 RSA md5 注册码 加壳
在线阅读 下载PDF
龙海广播电视台的媒体网关与安全播出 被引量:1
16
作者 陈宽录 《电视技术》 2019年第9期43-46,共4页
当前,广播电视台内部的视频、音频非线性编辑网和数字化播出网基本上都是采用数字化IP方式,在方便使用、优化工作的同时,也带来了感染网络病毒的问题,本文主要针对广播电视台的媒体网络的病毒危害性,对如何使用媒体网关来防止病毒入侵... 当前,广播电视台内部的视频、音频非线性编辑网和数字化播出网基本上都是采用数字化IP方式,在方便使用、优化工作的同时,也带来了感染网络病毒的问题,本文主要针对广播电视台的媒体网络的病毒危害性,对如何使用媒体网关来防止病毒入侵、提高内部网络安全方面作了详细的论述。 展开更多
关键词 媒体网关 防毒墙 白名单 深度检测 特征码 md5
在线阅读 下载PDF
抗相似性攻击的PE文件软件水印的研究 被引量:1
17
作者 王小俊 王衍波 +2 位作者 张小勇 王凝 刘洪伟 《网络安全技术与应用》 2007年第1期82-84,74,共4页
本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注... 本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注入,对其实验,判定具有较强的鲁棒性,能够在一定程度上抵御相似性攻击等多种攻击手段。 展开更多
关键词 软件水印 PE文件 编码 AES md5
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部