一、VFP数据库随机密码的加密算法(论文文献综述)
王雪洁[1](2016)在《基于混沌数据库加密的学籍管理系统设计与实现》文中研究说明数据库中存储着相关工作中的重要关键数据,为了避免这些数据受到攻击或者破坏致使系统瘫痪或者崩溃,甚至由于某些泄露而被不法分子利用,就必须对数据进行保护。因此,如何保护数据库的安全性被认为是信息安全领域的一个重要课题。本文主要针对中等职业学校的学籍管理系统的数据库进行了安全设计与实现。本文的开发环境是Visual FoxPro 6.0,实现的学籍管理系统完成了大量数据的共享、缩小了数据冗余,实现了应用数据的独立性,数据的安全性管制、并发访问管制以及完整性管制等都得以实现。在系统功能实现的基础上运用混沌加密算法对该数据库实施了加密操作,重点是对登录系统密码、DBF表文件和字符串进行加密,通过在相关.prg文件中运用程序代码实现加密算法,从而防止非法用户获取关键数据,同时保证了合法用户仍然能够正常访问数据。混沌系统的随机性、规律性、遍历性和对初值的敏感性,使得混沌加密更加地安全和有效,从而增强了学籍管理系统的安全性与保密性。
张建莉[2](2014)在《Visual FoxPro数据库安全技术分析》文中提出数据库系统安全已经成为数据库应用系统研发必须考虑的环节。本文对VFP数据库安全技术分别从VFP自身的加密技术,以及利用VFP支持远程视图功能将其与支持数据安全的数据库建立联系两方面进行了研究分析。
李淑敬,李林国[3](2013)在《RAS算法在VFP中数字签名的实现》文中研究表明VFP(Visual Foxpro)是现在使用比较广泛的数据库软件之一,数据签名可以实现签名认证,但是在VFP中实现数字签名的方法却很少.提出了RSA非对称密钥算法在VFP中实现数字签名的方法,简单介绍了公钥密码体制,描述了RSA算法实现数字签名的原理、数字签名的原理和Hash函数,介绍了在VFP中产生大素数和公开密钥的方法,详细描述了私有密钥的生成过程,提出了在数据表中提取摘要的一种简单方法,用流程图的方式描述了数字签名在VFP中实现签名验证过程.最后给出RAS数字签名在VFP中的实现界面图.
廖春明[4](2013)在《VFP中数据库加密技术研究》文中研究表明采取相应的数据库加密技术,防止数据库被非法浏览、修改、破坏,是很有必要的,可以有效地保证数据存储过程中的安全问题。本文通过对VFP常用的数据库加密技术进行分析,讨论了各自的优缺点。
段淼[5](2012)在《Visual FoxPro数据库加密技术的研究》文中提出Visual FoxPro是应用最广泛的数据库管理软件之一,其安全性、保密性是开发、应用人员较为关心的.基于Visual FoxPro数据库中出现的安全性问题,本文通过对Visual FoxPro数据库系统加密技术中的各种加密方法的深入比较,对数据库、管理程序加密后的安全性进行了探讨.
陈曦[6](2012)在《机会网络安全路由与密钥管理方案研究》文中研究说明随着智能手机、平板电脑等个人通信设备的普及与多样化,机会网络受到国内外学术界越来越多的关注。在机会网络中,移动设备利用携带者日常活动所带来的相遇性机会进行自组织通信,并以“存储-携带-转发”的模式实现消息传输与共享。与传统的移动自组织网络不同,机会网络并未假设节点之间存在完整的端到端路径,节点仅利用本地信息计算并选择下一跳路由,不需要获取整个网络的拓扑信息。因此,机会网络在面对恶劣环境时有着更好的可用性及适应性。与此同时,机会网络高度的自组织性、间断性、移动性对网络中节点与数据的安全保障带来极大的挑战,传统的安全机制均无法适应机会网络环境。本文对机会网络中安全路由协议、密钥管理以及信任管理等安全问题进行了深入的研究,主要研究成果有:(1)针对机会网络路由协议中用户社会上下文信息暴露问题,设计了基于可搜索加密的路由隐私保护方案:通过关键字可搜索加密算法为每一个节点的社会属性设置相应的陷门,使得中继节点在可计算自身与目的节点之间上下文匹配度,并制定相应转发策略的同时,却得不到目的节点的任何属性信息。实验表明,本安全方案易于部署在成熟的路由协议中,在保证路由性能的同时,为节点用户提供了隐私保护服务。(2)在机会网络中,恶意节点可发布虚假的属性信息从而对基于社会上下文的路由协议进行攻击。针对此问题,本文提出了一种基于身份门限签名的可信路由方案:节点共同为所拥有的社会属性生成相应的秘密信息,新加入的节点通过与初始节点的相遇性机会来重构社会属性签名。在进行路由选择时,需验证对方是否拥有所宣称属性的相应签名以抵御潜在的路由攻击。实验表明:当网络中存在大量恶意节点时,本方案的实施可有效地提高路由协议的网络报文投递率。(3)针对机会网络的网络特征,提出了基于社会属性的按需密钥管理方案:节点之间根据社会属性匹配度有选择地颁发、合并身份证书,建立可度量的信任网。该算法在优化证书图的同时,避免了恶意节点可能引起的证书链路失效问题。实验表明,本方案可提供较高的证书链重构成功率与节点认证可达率,并有效地降低密钥管理所需的网络开销。(4)针对传统信任管理架构无法适应机会网络路由需求的问题,设计了基于行为反馈的信任管理方案:移动节点通过证书链逐步生成本地证书图,构建“身份信任”关系;与此同时,为节点的积极转发行为生成并传播可认证反馈数据包,实现节点间有效转发行为的认证,从而构建“行为信任”关系;实验表明:本方案可有效地发现并利用网络中的可信节点进行消息传输,在恶劣网络环境下仍可提供较好的路由性能。
吴荣海,范晓梅[7](2011)在《基于大随机数的字符串加密算法设计与实现》文中进行了进一步梳理分析了基于大随机数的字符串加密算法原理,给出了一个具体的加密、解密算法并利用VFP实现。利用该算法对一个具体实例进行了加密,实验结果表明,基于大随机数的字符串加密算法完全可以满足VFP数据库应用系统保密的要求。
朱明秀[8](2010)在《基于VFP数据库加密算法的研究与实现》文中认为随着数据库应用的日益广泛,数据库安全问题也越来越受到关注。加密技术可以将数据库中的数据作密文存储,从而更有效地保护数据库安全。本文从实际应用着手,阐述了一些基于VFP数据库的加密算法,而且对一些实例给出了具体的代码实现。
朱福珍[9](2009)在《VFP软件安全性问题的探讨》文中提出基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,以确保数据本身的安全性。
姜丽媛[10](2009)在《基于VFP平台数据库加密算法》文中认为随着电子商务逐渐越来越多的应用,信息的安全问题越来越受到重视,为了防止无关人员浏览、修改、破坏数据库,最常用的方法就是给数据库应用系统加上密码,并对密码进行加密。文中从实际应用着手,阐述了一些基于VFP数据库的加密算法,而且对随机密码加密算法给出了具体的代码实现。
二、VFP数据库随机密码的加密算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、VFP数据库随机密码的加密算法(论文提纲范文)
(1)基于混沌数据库加密的学籍管理系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 开发目标和意义 |
1.4 论文内容简介 |
第二章 理论知识简介 |
2.1 数据库加密特点介绍 |
2.2 混沌加密技术原理 |
2.3 混沌加密数据库的基本要求 |
2.3.1 加密粒度的选择 |
2.3.2 密钥管理 |
2.3.3 加密数据访问方式 |
2.4 本章小结 |
第三章 系统分析 |
3.1 系统需求分析 |
3.2 系统可行性分析 |
3.3 系统项目文件与程序分析 |
3.4 本章小结 |
第四章 系统设计 |
4.1 系统设计思想 |
4.2 数据库设计 |
4.2.1 概念设计 |
4.2.2 逻辑设计 |
4.2.3 编码设计 |
4.3 功能模块设计 |
4.4 加密数据库模型框架设计 |
4.5 混沌系统模型 |
4.5.1 Logistic混沌映射 |
4.5.2 Henon混沌映射 |
4.5.3 Tent混沌映射 |
4.6 混沌加密模块设计 |
4.6.1 源文件检测模块设计 |
4.6.2 控制明文长度模块设计 |
4.6.3 字符串混沌加密模块设计 |
4.6.4 DBF表文件混沌加密模块设计 |
4.7 本章小结 |
第五章 系统实现 |
5.1 开始界面与密码登录界面 |
5.2 功能模块实现 |
5.2.1 更新与维护模块实现 |
5.2.2 查询模块实现 |
5.2.3 统计模块实现 |
5.2.4 系统菜单模块实现 |
5.3 字符串混沌加密实现 |
5.4 登录密码混沌加密实现 |
5.5 DBF表文件混沌加密实现 |
5.6 系统编译与输出 |
5.6.1 系统编译 |
5.6.2 系统输出 |
5.7 软件的测试与调试 |
5.7.1 软件测试 |
5.7.2 本系统测试 |
5.8 本章小结 |
第六章 总结与展望 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(2)Visual FoxPro数据库安全技术分析(论文提纲范文)
1 VFP加密技术 |
2 表级加密 |
2.1 用随机伪码的方法实现对数据表的加密 |
2.2 用VFP提供的文件函数实现对数据表的加密 |
3 记录级 (行级) 或字段级 (列级) 加密 |
4 数据项级 (字段值级) 加密 |
5 结束语 |
(3)RAS算法在VFP中数字签名的实现(论文提纲范文)
1 RSA算法简介 |
1.1 公钥密码体制 |
1.2 RSA算法原理 |
2 数字签名 |
2.1 数字签名原理 |
2.2 Hash函数 |
3 在VFP中实现签名过程 |
3.1 生成两个大素数 |
3.2 公开密钥生成 |
3.3 私有密钥生成 |
3.4 摘要生成 |
3.5 签名过程 |
3.6 签名实现 |
4 算法实现结果 |
5 结语 |
(4)VFP中数据库加密技术研究(论文提纲范文)
1 前言 |
2 数据库加密技术原理 |
3 数据库加密系统的基本要求 |
4 VFP数据加密技术 |
4.1 表级加密 |
4.2 行级加密或列级加密 |
4.3 数据项级 (字段值级) 加密 |
5 结论 |
(6)机会网络安全路由与密钥管理方案研究(论文提纲范文)
作者简介 |
摘要 |
Abstract |
第一章 绪论 |
§1.1 机会网络简介 |
§1.2 机会网络特性 |
§1.3 机会网络应用 |
§1.4 机会网络路由协议 |
§1.5 机会网络安全问题 |
1.5.1 密钥管理 |
1.5.2 安全路由 |
1.5.3 信任管理 |
§1.6 主要研究内容与结构安排 |
1.6.1 主要研究内容 |
1.6.2 本文结构安排 |
第二章 基于可搜索加密的路由隐私保护方案 |
§2.1 引言 |
§2.2 基于社会上下文的路由 |
§2.3 关键字可搜索加密 |
§2.4 隐私保护方案 |
2.4.1 安全算法 |
2.4.2 算法实施 |
2.4.3 安全性分析 |
§2.5 仿真与性能分析 |
2.5.1 ONE 仿真平台 |
2.5.2 移动模型模块 |
2.5.3 路由仿真模块 |
2.5.4 S-Propicman 协议仿真 |
§2.6 小结 |
第三章 基于身份门限签名的可信路由方案 |
§3.1 引言 |
§3.2 相关背景研究 |
3.2.1 身份密码学 |
3.2.2 门限密码学 |
§3.3 可信路由安全方案 |
3.3.1 公共参数初始化 |
3.3.2 社会属性共享份额生成 |
3.3.3 完整性签名重构 |
§3.4 安全性分析 |
3.4.1 可验证性 |
3.4.2 不可伪造性 |
3.4.3 不可否认性 |
3.4.4 冗余性 |
§3.5 安全方案的实施 |
§3.6 仿真与性能分析 |
§3.7 小结 |
第四章 基于社会属性的按需密钥管理方案 |
§4.1 引言 |
§4.2 相关背景研究 |
4.2.1 PGP 信任模型 |
4.2.2 小世界现象 |
4.2.3 自组织的密钥管理 |
4.2.4 方案比较 |
§4.3 按需密钥管理方案 |
4.3.1 社会属性分布式自认证 |
4.3.2 基于社会属性的信任网生成 |
§4.4 仿真与性能分析 |
§4.5 小结 |
第五章 基于行为反馈的信任管理方案 |
§5.1 引言 |
§5.2 相关背景研究 |
5.2.1 信任定义 |
5.2.2 基于密码学的信任管理 |
5.2.3 基于声誉的信任管理 |
§5.3 信任管理方案 |
5.3.1 方案架构 |
5.3.2 基于 VFP 的节点反馈机制 |
5.3.3 机会网络信任管理模型 |
5.3.4 基于反馈的安全转发策略 |
§5.4 仿真与性能分析 |
§5.5 小结 |
第六章 结束语 |
§6.1 本文主要成果 |
§6.2 进一步研究方向 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
(8)基于VFP数据库加密算法的研究与实现(论文提纲范文)
0 引言 |
1 数据加密技术 |
2 数据加密算法及实现 |
2.1 固定密码 |
2.2 用VFP提供的低级文件函数实现对数据表的加密 |
3 混沌加密算法及实现 |
3.1 混沌加密原理 |
3.2 加密算法描述如下 |
3.3 加密算法的实现 |
3.3.1 Logistic映射的性质 |
3.3.2 在VFP数据库实现 |
4 结论 |
(9)VFP软件安全性问题的探讨(论文提纲范文)
1 为系统设置口令 |
2 对数据源表进行加密 |
2.1 直接在磁盘上对数据表加解密 |
2.2 在内存中对数据表的字段进行加解密 |
2.3 在内存中直接对整个数据表文件加解密 |
3 实现用户权限的控制 |
3.1 加密的转换密钥 |
3.2 可靠的随机伪码 |
3.3 基于网络的多用户的权限认证算法 |
4 结 论 |
(10)基于VFP平台数据库加密算法(论文提纲范文)
1 前言 |
2 数据加密技术 |
2.1 固定密码 |
2.2 简单加密的固定密码 |
2.3 简单加密变化的密码 |
2.4 随机伪码加密法 |
3 结语 |
四、VFP数据库随机密码的加密算法(论文参考文献)
- [1]基于混沌数据库加密的学籍管理系统设计与实现[D]. 王雪洁. 天津工业大学, 2016(02)
- [2]Visual FoxPro数据库安全技术分析[J]. 张建莉. 农业网络信息, 2014(06)
- [3]RAS算法在VFP中数字签名的实现[J]. 李淑敬,李林国. 西安文理学院学报(自然科学版), 2013(04)
- [4]VFP中数据库加密技术研究[J]. 廖春明. 计算机光盘软件与应用, 2013(05)
- [5]Visual FoxPro数据库加密技术的研究[J]. 段淼. 吉林建筑工程学院学报, 2012(03)
- [6]机会网络安全路由与密钥管理方案研究[D]. 陈曦. 西安电子科技大学, 2012(03)
- [7]基于大随机数的字符串加密算法设计与实现[J]. 吴荣海,范晓梅. 电脑编程技巧与维护, 2011(08)
- [8]基于VFP数据库加密算法的研究与实现[J]. 朱明秀. 制造业自动化, 2010(07)
- [9]VFP软件安全性问题的探讨[J]. 朱福珍. 长江大学学报(自然科学版)理工卷, 2009(03)
- [10]基于VFP平台数据库加密算法[J]. 姜丽媛. 电脑编程技巧与维护, 2009(14)