收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于指纹特征的Windows操作系统登录与文件加密系统的设计与实现

王树成  
【摘要】: 随着经济的迅速发展,越来越多的各类信息,需要安全地加以保存。微型计算机的普及使OA(办公自动化)被广泛采用,大量重要的文件存储于微型计算机上,其中既包括个人隐私信息,也包括商业机密,甚至是国家安全机密。若此类文件被他人非法窃取,由此受到的经济损失是无法估计的。 本文针对目前微机中使用最广泛的Windows 2000以及更新版本的操作系统,提出了基于指纹信息的操作系统登录与文件加密系统的设计方案。 Windows系统的用户登录和安全认证,是通过其本身的Winlogon和可替换的图形化标识和认证(Graphical Identification and Authentication,简称GINA)相配合,得以实现的。本文提出的登录方法替换了GINA部分,仍与Winlogon相配合,使用指纹验证核对访问者身份,从而阻止了非法登录者,保证了操作系统安全。同时,为保证硬盘内的信息在失去账户登录层面的保护后的安全,本文提出了一种新的以指纹信息为密钥的加密算法,该算法的加密和解密运算过程大量使用32位操作,计算机资源占用少、速度快、人机界面良好。为了增强效果,使用了可变长密钥;为方便用户使用,系统实现部分还提供了多种标准加密方法。 本系统主要的目的在于加强现有系统内信息的安全性。采用指纹信息作为登录系统和加密文件的关键部分,这种做法是目前微机极少采用的方法,具备一定的独创性和先进性。两个层次的保护措施极大地保护了微机内的信息安全。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 宋永中;王毅;刘东华;;基于混沌的AVS视频压缩加密算法[J];计算机工程;2009年14期
2 包冉;;ASP.NET网站建设中的数据加密技术解析[J];辽宁师专学报(自然科学版);2010年01期
3 许丽娜;王书文;;基于零知识证明的验证加密方法[J];现代电子技术;2005年23期
4 张文丽;;数据加密技术刍议[J];网络与信息;2008年09期
5 张小义;智能化产品程序代码的一种简易加密方法[J];电子技术应用;1990年05期
6 曹建;揭开数据加密之谜[J];电脑技术;1999年10期
7 王军;李菊;;基于XML文档结构模型加密方法的研究[J];微计算机信息;2008年12期
8 吴洪森;一种有效的预收费 IC 卡数据加密方法[J];浙江大学学报(工学版);1998年02期
9 平亮;孙军;周军;;一种基于JPEG2000标准的数字图像加密算法[J];电视技术;2006年07期
10 吴芬;;平面域Delaunay三角剖分新加密算法[J];计算机与现代化;2007年07期
11 梁竞敏;宋广科;;运用动态密钥保护数据库[J];现代计算机(专业版);2007年08期
12 王军;李菊;;XML文档信息的加密方法及其实现[J];电子技术应用;2007年10期
13 周铜;宋海军;;校园内部VPN通信的技术实现[J];信息安全与通信保密;2008年10期
14 傅慧;;Logistic混沌网络会议加密系统的设计[J];计算机与数字工程;2009年07期
15 李力东;穆泉伶;;加密方法的应用[J];吉林建筑工程学院学报;2010年01期
16 罗贤海;石有生;张仁宏;;基于混沌的AutoCAD图形文件加密[J];机械设计与制造;2006年09期
17 唐日照;齐吉泰;;一种具训练特征的改进型序列加密方法[J];吉林省教育学院学报;2007年06期
18 李尚;纵姝洁;肖汉;;一种XML报警消息的加密机制研究[J];微计算机信息;2008年24期
19 张翰林;王青山;潘恒;李随意;;GML数据传输中的加密研究[J];测绘科学技术学报;2008年06期
20 毛晓蛟;;文件加密方法的研究与实现[J];电脑编程技巧与维护;2010年22期
中国重要会议论文全文数据库 前10条
1 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
2 徐雁萍;;数据加密技术的研究[A];中国气象学会2008年年会第二届研究生年会分会场论文集[C];2008年
3 周自维;;一类数字图像加密算法的研究[A];2004中国控制与决策学术年会论文集[C];2004年
4 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
5 韩琦;周桐;黄雄栋;牛夏牧;;基于人脸识别的Windows登录系统的设计与实现[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
6 陈非凡;苑京立;戴伟;;一种激光识别通信的高效编码加密方法[A];中国仪器仪表学会第三届青年学术会议论文集(上)[C];2001年
7 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
8 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
9 王化文;张德向;吴亮;张能胜;;计算机数据加密方法和技术探讨[A];第三次全国计算机安全技术交流会论文集[C];1988年
10 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
中国博士学位论文全文数据库 前10条
1 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
2 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
3 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
4 陈宏涛;基于熵分析的指纹识别与加密算法应用研究[D];西安电子科技大学;2012年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 雷红雨;指挥自动化系统中多媒体安全若干关键问题研究[D];南京理工大学;2007年
7 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
8 王有维;混沌保密通信理论及方法研究[D];吉林大学;2007年
9 侯小梅;电子商务安全与混沌加密的研究[D];华南理工大学;2001年
10 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
中国硕士学位论文全文数据库 前10条
1 王树成;基于指纹特征的Windows操作系统登录与文件加密系统的设计与实现[D];天津大学;2005年
2 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
3 于军;基于数字图像信息隐藏和混合混沌序列的加密算法研究[D];汕头大学;2010年
4 耿旭峰;基于PKI的电子钥匙安全登录系统的设计与实现[D];太原理工大学;2005年
5 孙粉茹;基于指纹特征的新模糊金库算法研究[D];杭州电子科技大学;2012年
6 滕琳;几种基于混沌的加密算法设计[D];大连理工大学;2012年
7 陶刚;基于结构特征的指纹识别系统的区配算法研究[D];华南师范大学;2002年
8 刘善涛;基于排列码加密算法的GSM加密手机的软件实现[D];河北工业大学;2007年
9 钟鸣;多媒体数据的快速加密算法研究[D];重庆大学;2008年
10 项灿;指纹识别预处理算法研究及指纹特征在数字签名中的应用[D];海南师范大学;2010年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
3 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
4 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
5 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
6 赵晓涛;安全当自强[N];网络世界;2006年
7 记者 庄永廉;一代身份证拟停用 二代证拟登记指纹信息[N];检察日报;2011年
8 记者 殷泓 王逸吟;二代身份证拟加入指纹信息[N];光明日报;2011年
9 记者 徐硙 崔清新;我国拟修法:在身份证中加入指纹信息[N];新华每日电讯;2011年
10 记者 殷泓 王逸吟;2012年起领取身份证须登记指纹信息[N];光明日报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978