CN111628858B - 一种网络安全算法的加密、解密系统及其加密、解密方法 - Google Patents
一种网络安全算法的加密、解密系统及其加密、解密方法 Download PDFInfo
- Publication number
- CN111628858B CN111628858B CN202010472511.9A CN202010472511A CN111628858B CN 111628858 B CN111628858 B CN 111628858B CN 202010472511 A CN202010472511 A CN 202010472511A CN 111628858 B CN111628858 B CN 111628858B
- Authority
- CN
- China
- Prior art keywords
- data
- processing module
- decryption
- encryption
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
一种网络安全算法的加密、解密系统包括数据采集模块、数据分析处理模块、数据存储模块、加密处理模块、通讯传输模块和解密处理模块;数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;数据分析处理模块与数据采集模块通讯连接;加密处理模块与数据分析处理模块通讯连接,加密处理模块对数据进行加密;通讯传输模块与加密处理模块和解密处理模块均为通讯连接;解密处理模块接收加密处理模块加密后的数据源,对数据源进行解密并输出解密结果;数据存储模块对输入、接收和传输的数据分类保存并生成记录日志;本发明利用多种不同的加密方法对原始数据进行加密,在传输的过程中即使数据泄露也不易被破解,丢失信息。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络安全算法的加密、解密系统及其加密、解密方法。
背景技术
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全;网络安全中数据的加密、解密极为重要,现有技术中仅仅只有单一的加密、解密方式;数据传输过程中容易丢失,数据容易被破解,安全性差。
为解决上述问题,本申请中提出一种网络安全算法的加密、解密系统及其加密、解密方法。
发明内容
(一)发明目的
为解决背景技术中存在的现有技术中仅仅只有单一的加密、解密方式;数据传输过程中容易丢失,数据容易被破解,安全性差的技术问题,本发明提出一种网络安全算法的加密、解密系统及其加密、解密方法,本发明利用多种不同的加密方法对原始数据进行加密,在传输的过程中即使数据泄露也不易被破解,丢失信息;在接收端,接收到的数据信息依次使用不同的算法进行解密,对解密产生的结果进行排列提取出加密的原始数据信息并展示出来;数据传输更加安全。
(二)技术方案
为解决上述问题,本发明提供了一种网络安全算法的加密、解密系统,包括数据采集模块、数据分析处理模块、数据存储模块、加密处理模块、通讯传输模块和解密处理模块;
数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;
数据分析处理模块与数据采集模块通讯连接,数据分析处理模块对原始数据进行分析处理并发送至加密处理模块;
加密处理模块与数据分析处理模块通讯连接,加密处理模块对数据进行加密;
通讯传输模块与加密处理模块和解密处理模块均为通讯连接;通讯传输模块在加密处理模块和解密处理模块之间建立通讯传输通道;
解密处理模块接收加密处理模块加密后的数据源,对数据源进行解密并输出解密结果;
数据存储模块对输入、接收和传输的数据分类保存并生成记录日志。
优选的,数据分析处理模块对原始数据进行分析处理,并提取原始数据中的特征词。
优选的,加密处理模块集成有多种加密算法包括RSA、SM、AES、MD5、ECC、DES、SHA加密算法。
优选的,解密处理模块集成有多种解密算法包括RSA、SM、AES、MD5、ECC、DES、SHA解密算法。
优选的,通讯传输模块基于互联网或蓝牙传输数据。
一种基于网络安全算法的加密、解密方法,包括以下具体步骤:
S1、用户在发送端输入需要发送的数据;
S2、数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;
S3、数据分析处理模块对原始数据进行分析处理并发送至加密处理模块;
S4、通过通讯传输模块将加密处理模块处理后的数据发送至接收端的解密处理模块中;
S5、解密模块依次使用RSA、SM、AES、MD5、ECC、DES、SHA解密算法对接收到的数据进行解密;
S6、去除错误的解密结果,并将正确的解密结果输出至接收端的数据分析处理模块中;
S7、数据分析处理模块对正确的解密结果进行重新排序,并将最终结果展示出来。
优选的,S3中对原始数据进行分析还包括以下具体步骤:
S301、将原始数据文本中出现的字、词、词组或短语进行拆分并提取其中的特征关键词,对提取的关键词按原始顺序进行标号;
S302、设置禁用词表;用于去除文本中存在的一些没有实在意义但使用频率很高的虚词和功能词;
S303、根据关键词出现的频率从高到低进行排序;
S304、根据关键词的属性选择不同的加密方式对原文进行加密;
S305、并将加密后的语句按照关键词出现的频率高低顺序进行排序,并通过通讯传输模块进行传输。
优选的,S7中按照解密结果中的原始顺序的标号进行重新排序。
本发明的上述技术方案具有如下有益的技术效果:本发明中具有多种加密、解密算法,例如RSA、SM、AES、MD5、ECC、DES、SHA算法;本发明利用多种不同的加密方法对原始数据进行加密,在传输的过程中即使数据泄露也不易被破解,丢失信息;在接收端,接收到的数据信息依次使用不同的算法进行解密,对解密产生的结果进行排列提取出加密的原始数据信息并展示出来;数据传输更加安全。
附图说明
图1为本发明提出的网络安全算法的加密、解密系统的结构示意图。
图2为本发明提出的网络安全算法的加密、解密方法中的工作原理结构示意图。
图3为本发明提出的网络安全算法的加密、解密方法中数据分析处理模块的工作原理结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种网络安全算法的加密、解密系统,包括数据采集模块、数据分析处理模块、数据存储模块、加密处理模块、通讯传输模块和解密处理模块;
数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;
数据分析处理模块与数据采集模块通讯连接,数据分析处理模块对原始数据进行分析处理并发送至加密处理模块;
加密处理模块与数据分析处理模块通讯连接,加密处理模块对数据进行加密;
通讯传输模块与加密处理模块和解密处理模块均为通讯连接;通讯传输模块在加密处理模块和解密处理模块之间建立通讯传输通道;
解密处理模块接收加密处理模块加密后的数据源,对数据源进行解密并输出解密结果;
数据存储模块对输入、接收和传输的数据分类保存并生成记录日志。
在一个可选的实施例中,数据分析处理模块对原始数据进行分析处理,并提取原始数据中的特征词。
在一个可选的实施例中,加密处理模块集成有多种加密算法包括RSA、SM、AES、MD5、ECC、DES、SHA加密算法。
在一个可选的实施例中,解密处理模块集成有多种解密算法包括RSA、SM、AES、MD5、ECC、DES、SHA解密算法。
在一个可选的实施例中,通讯传输模块基于互联网或蓝牙传输数据。
一种基于网络安全算法的加密、解密方法,包括以下具体步骤:
S1、用户在发送端输入需要发送的数据;
S2、数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;
S3、数据分析处理模块对原始数据进行分析处理并发送至加密处理模块;
S4、通过通讯传输模块将加密处理模块处理后的数据发送至接收端的解密处理模块中;
S5、解密模块依次使用RSA、SM、AES、MD5、ECC、DES、SHA解密算法对接收到的数据进行解密;
S6、去除错误的解密结果,并将正确的解密结果输出至接收端的数据分析处理模块中;
S7、数据分析处理模块对正确的解密结果进行重新排序,并将最终结果展示出来。
在一个可选的实施例中,S3中对原始数据进行分析还包括以下具体步骤:
S301、将原始数据文本中出现的字、词、词组或短语进行拆分并提取其中的特征关键词,对提取的关键词按原始顺序进行标号;
S302、设置禁用词表;用于去除文本中存在的一些没有实在意义但使用频率很高的虚词和功能词;
S303、根据关键词出现的频率从高到低进行排序;
S304、根据关键词的属性选择不同的加密方式对原文进行加密;
S305、并将加密后的语句按照关键词出现的频率高低顺序进行排序,并通过通讯传输模块进行传输。
在一个可选的实施例中,S7中按照解密结果中的原始顺序的标号进行重新排序。
在一个可选的实施例中,用户输入需要发送的原始数据,例如“今晚8点在建国路1号见面”;数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;将原始数据文本中出现的字、词、词组或短语进行拆分并提取其中的特征关键词,对提取的关键词按原始顺序进行标号;得到:“1、今晚8点”、“2、建国路8号”、“3、见面”;设置禁用词表;用于去除文本中存在的一些没有实在意义但使用频率很高的虚词和功能词,例如:“的、得、地”;根据关键词出现的频率从高到低进行排序;在本实施例中关键词出现频率相同,则按照原顺序进行排序,即为“1、今晚8点”、“2、建国路8号”、“3、见面”;根据关键词的属性选择不同的加密方式对原文进行加密,例如时间信息“1、今晚8点”使用RSA算法进行加密;地点信息“2、建国路8号”使用AES算法进行加密,而事件信息“3、见面”使用ECC算法进行加密;加密后的结果排序完毕后通过通讯传输模块进行传输;
解密模块依次使用RSA、SM、AES、MD5、ECC、DES、SHA解密算法对接收到的数据进行解密,解密出的结果去除错误的解密结果,并将正确的解密结果输出至接收端的数据分析处理模块中;数据分析处理模块对正确的解密结果进行重新排序,并将最终结果展示出来,展示最终的结果:“今晚8点建国路8号见面”。
在一个可选的实施例中,在一个可选的实施例中,用户输入需要发送的原始数据,例如“今晚8点在和平路一起吃饭吧”;数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;将原始数据文本中出现的字、词、词组或短语进行拆分并提取其中的特征关键词,对提取的关键词按原始顺序进行标号;得到:“1、今晚8点”、“2、和平路”、“3、一起吃饭”;设置禁用词表;用于去除文本中存在的一些没有实在意义但使用频率很高的虚词和功能词,例如:“的、得、地、吧”;根据关键词出现的频率从高到低进行排序;在本实施例中关键词出现频率相同,则按照原顺序进行排序,即为“1、今晚8点”、“2、和平路”、“3、一起吃饭”;根据关键词的属性选择不同的加密方式对原文进行加密,例如时间信息“1、今晚8点”使用AES算法进行加密;地点信息“2、和平路”使用SHA算法进行加密,而事件信息“3、一起吃饭”使用MD5算法进行加密;加密后的结果排序完毕后通过通讯传输模块进行传输;
解密模块依次使用RSA、SM、AES、MD5、ECC、DES、SHA解密算法对接收到的数据进行解密,解密出的结果去除错误的解密结果,并将正确的解密结果输出至接收端的数据分析处理模块中;数据分析处理模块对正确的解密结果进行重新排序,并将最终结果展示出来,展示最终的结果:“今晚8点在和平路一起吃饭吧”。
本发明中具有多种加密、解密算法,例如RSA、SM、AES、MD5、ECC、DES、SHA算法;其中RSA加密算法是一种非对称加密算法,对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。
SM算法指的是国产密码算法(国密算法)是指国家密码局认定的国产商用密码算法,目前主要使用公开的SM2、SM3、SM4三类算法,分别是非对称算法、哈希算法和对称算法;
AES算法是一种对称的分组加密技术,使用128位分组加密数据,提供比WEP/TKIPS的RC4算法更高的加密强度。AES的加密码表和解密码表是分开的,并且支持子密钥加密,这种做法优于以前用一个特殊的密钥解密的做法。AES算法支持任意分组大小,初始时间快。特别是它具有的并行性可以有效地利用处理器资源。AES具有应用范围广、等待时间短、相对容易隐藏、吞吐量高等优点,在性能等各方面都优于WEP算法。利用此算法加密,WLAN的安全性将会获得大幅度提高;
MD5是哈希散列算法,对于MD5而言,有两个特性是很重要的,第一:明文数据经过散列以后的值是定长的;第二:是任意一段明文数据,经过散列以后,其结果必须永远是不变的。前者的意思是可能存在有两段明文散列以后得到相同的结果;
ECC是“Error Correcting Code”的简写,ECC是一种能够实现“错误检查和纠正”的技术,ECC内存就是应用了这种技术的内存,一般多应用在服务器及图形工作站上,可提高计算机运行的稳定性和增加可靠性;
DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),并授权在非密级政府通信中使用,随后该算法在国际上广泛流传开来。需要注意的是,在某些文献中,作为算法的DES称为数据加密算法(Data Encryption Algorithm,DEA),已与作为标准的DES区分开来;
安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。
本发明利用多种不同的加密方法对原始数据进行加密,在传输的过程中即使数据泄露也不易被破解,丢失信息;在接收端,接收到的数据信息依次使用不同的算法进行解密,对解密产生的结果进行排列提取出加密的原始数据信息并展示出来;数据传输更加安全。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (7)
1.一种网络安全算法的加密、解密系统,其特征在于,包括数据采集模块、数据分析处理模块、数据存储模块、加密处理模块、通讯传输模块和解密处理模块;
数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;
数据分析处理模块与数据采集模块通讯连接,数据分析处理模块对原始数据进行分析处理并发送至加密处理模块;
加密处理模块与数据分析处理模块通讯连接,加密处理模块对数据进行加密;
通讯传输模块与加密处理模块和解密处理模块均为通讯连接;通讯传输模块在加密处理模块和解密处理模块之间建立通讯传输通道;
解密处理模块接收加密处理模块加密后的数据源,对数据源进行解密并输出解密结果;
数据存储模块对输入、接收和传输的数据分类保存并生成记录日志;
其中,对原始数据进行分析还包括以下具体步骤:
S301、将原始数据文本中出现的字、词、词组或短语进行拆分并提取其中的特征关键词,对提取的关键词按原始顺序进行标号;
S302、设置禁用词表;用于去除文本中存在的一些没有实在意义但使用频率很高的虚词和功能词;
S303、根据关键词出现的频率从高到低进行排序;
S304、根据关键词的属性选择不同的加密方式对原文进行加密;
S305、并将加密后的语句按照关键词出现的频率高低顺序进行排序,并通过通讯传输模块进行传输。
2.根据权利要求1所述的网络安全算法的加密、解密系统,其特征在于,数据分析处理模块对原始数据进行分析处理,并提取原始数据中的特征词。
3.根据权利要求1所述的网络安全算法的加密、解密系统,其特征在于,加密处理模块集成有多种加密算法包括RSA、SM、AES、MD5、ECC、DES、SHA加密算法。
4.根据权利要求1所述的网络安全算法的加密、解密系统,其特征在于,解密处理模块集成有多种解密算法包括RSA、SM、AES、MD5、ECC、DES、SHA解密算法。
5.根据权利要求1所述的网络安全算法的加密、解密系统,其特征在于,通讯传输模块基于互联网或蓝牙传输数据。
6.一种网络安全算法的加密、解密方法,应用于如权利要求1-5任一项所述的网络安全算法的加密、解密系统,其特征在于,包括以下具体步骤
S1、用户在发送端输入需要发送的数据;
S2、数据采集模块采集用户需要发送的原始数据信息并发送至数据分析处理模块;
S3、数据分析处理模块对原始数据进行分析处理并发送至加密处理模块;
S4、通过通讯传输模块将加密处理模块处理后的数据发送至接收端的解密处理模块中;
S5、解密模块依次使用RSA、SM、AES、MD5、ECC、DES、SHA解密算法对接收到的数据进行解密;
S6、去除错误的解密结果,并将正确的解密结果输出至接收端的数据分析处理模块中;
S7、数据分析处理模块对正确的解密结果进行重新排序,并将最终结果展示出来;
S3中对原始数据进行分析还包括以下具体步骤:
S301、将原始数据文本中出现的字、词、词组或短语进行拆分并提取其中的特征关键词,对提取的关键词按原始顺序进行标号;
S302、设置禁用词表;用于去除文本中存在的一些没有实在意义但使用频率很高的虚词和功能词;
S303、根据关键词出现的频率从高到低进行排序;
S304、根据关键词的属性选择不同的加密方式对原文进行加密;
S305、并将加密后的语句按照关键词出现的频率高低顺序进行排序,并通过通讯传输模块进行传输。
7.根据权利要求6所述的网络安全算法的加密、解密方法,其特征在于,S7中按照解密结果中的原始顺序的标号进行重新排序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010472511.9A CN111628858B (zh) | 2020-05-29 | 2020-05-29 | 一种网络安全算法的加密、解密系统及其加密、解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010472511.9A CN111628858B (zh) | 2020-05-29 | 2020-05-29 | 一种网络安全算法的加密、解密系统及其加密、解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111628858A CN111628858A (zh) | 2020-09-04 |
CN111628858B true CN111628858B (zh) | 2023-04-18 |
Family
ID=72260823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010472511.9A Active CN111628858B (zh) | 2020-05-29 | 2020-05-29 | 一种网络安全算法的加密、解密系统及其加密、解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111628858B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800045A (zh) * | 2021-02-23 | 2021-05-14 | 青岛海科虚拟现实研究院 | 一种基于大数据的数据信息分析系统 |
CN114389839B (zh) * | 2021-12-10 | 2023-12-08 | 国网浙江省电力有限公司宁波供电公司 | 一种基于5g网络模组的pms数据传输系统及方法 |
CN114357488B (zh) * | 2022-01-04 | 2022-09-16 | 深圳市智百威科技发展有限公司 | 一种数据加密系统及方法 |
CN114531281A (zh) * | 2022-01-25 | 2022-05-24 | 成都理工大学 | 一种射频通讯系统 |
CN115664858B (zh) * | 2022-12-26 | 2023-03-28 | 厘壮信息科技(苏州)有限公司 | 一种用于网络安全的认证数据加密、解密系统 |
CN116032668B (zh) * | 2023-03-29 | 2023-09-15 | 广东维信智联科技有限公司 | 一种计算机网络数据安全保密系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707344A (zh) * | 2017-11-12 | 2018-02-16 | 高飞 | 一种文件数字加密传输系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911467A (zh) * | 2015-12-23 | 2017-06-30 | 北京握奇智能科技有限公司 | 一种数据保密存储及传输的方法 |
CN107294937B (zh) * | 2016-04-11 | 2020-11-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
CN110138544A (zh) * | 2019-04-28 | 2019-08-16 | 广东工业大学 | 一种物联网设备的加密解密系统及方法 |
CN110427457A (zh) * | 2019-06-28 | 2019-11-08 | 厦门美域中央信息科技有限公司 | 一种基于ann的数据库文本分类中的特征选择方法 |
-
2020
- 2020-05-29 CN CN202010472511.9A patent/CN111628858B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707344A (zh) * | 2017-11-12 | 2018-02-16 | 高飞 | 一种文件数字加密传输系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111628858A (zh) | 2020-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111628858B (zh) | 一种网络安全算法的加密、解密系统及其加密、解密方法 | |
US5757913A (en) | Method and apparatus for data authentication in a data communication environment | |
CN105376261B (zh) | 一种用于即时通讯消息的加密方法及系统 | |
US20140355757A1 (en) | Encryption / decryption of data with non-persistent, non-shared passkey | |
CN111371549A (zh) | 一种报文数据传输方法、装置及系统 | |
JP6289680B2 (ja) | パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム | |
CN110912920A (zh) | 数据处理方法、设备及介质 | |
US20060101271A1 (en) | Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail | |
CN108764902B (zh) | 用于存储数据的方法、节点和区块链系统 | |
CN108090370A (zh) | 基于索引的即时通信加密方法和系统 | |
US6996233B2 (en) | System and method for encrypting and verifying messages using three-phase encryption | |
US8891760B2 (en) | System for checking acceptance of string by automaton | |
CN112437060B (zh) | 一种数据传输方法、装置、计算机设备及存储介质 | |
US8024574B2 (en) | Unidirectional message masking and validation system and method | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN113014580A (zh) | 文件传输方法、装置、电子设备及存储介质 | |
CN112738037B (zh) | 一种数据加密通信方法 | |
CN110995648A (zh) | 安全加密方法 | |
CN111800784A (zh) | 基于云计算的区块链云服务系统 | |
US20070239984A1 (en) | Method for transferring parameters by network | |
CN110830261A (zh) | 加密方法、装置、计算机设备及存储介质 | |
CN106454770B (zh) | 一种移动终端上消息分类分发处理的方法和系统 | |
CN115694799A (zh) | 一种基于量子密钥的通信数据加密方法 | |
CN115314270A (zh) | 基于量子密钥的电力业务分级加密方法及通信方法 | |
CN115022042A (zh) | 一种保护数据隐私的合规码验证方法和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |