首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
浅谈网络信息的安全保密工作   总被引:1,自引:0,他引:1  
随着人们对网络依赖度的增加,网络信息的安全保密问题也日益成为人们关注的焦点。探讨了网络信息安全保密工作面临的形势和挑战,分析了网络信息安全保密工作存在的问题及原因,提出了完善与保障网络信息安全保密工作的措施。  相似文献   

2.
通信保密已成为近年来信息安全领域的研究热点之一.保密通信是对欲传输的信息采取加密措施后在信道中传输,而在接收端则对收到的加密消息进行解密,使它恢复到原信息的通信方式.混沌加密是利用混沌信号的类随机特性,对明文进行加密,进行实时保密通信.本文引入一路正弦信号和方波信号, 以单向耦合映象格子(OCML)模型作为加密手段,并应用此加密模型在信息对密钥的匹配要求很高的情况下,选取不同的密钥,以实现信息的加密和解密.  相似文献   

3.
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一嘎信息安全技术。它利用人奏感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,以实现保密通信或者实现数字签名和认证。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,目为它不容易引起攻击者的注意。  相似文献   

4.
信息安全的概念及方法论探讨   总被引:2,自引:1,他引:2  
本文探讨了信息安全的基本概念,描述了信息安全、信息保障与信息对抗的关系,阐述了信息安全研究方法论,并讨论了信息安全技术系统的设计原则。  相似文献   

5.
军事信息安全管理,就是以确保军事信息、信息设施的安全保密为主要目的采取的综合手段。军事信息安全管理的对象,是军事信息传播的过程以及从事信息传播的人员及其传播媒介等。军事信息安全管理,涉及的内容和环节多,是一项政策性、技术性很强的系统工程,只有建立完善的信息安全管理体系,依托先进的信息安全技术,把信息安全管理与安全法规结合起来,强化信息条件下军事信息安全的管理工作,才能确保军队现代化建设和军事斗争准备的顺利进行。  相似文献   

6.
介绍了在信息处理技术、通信技术和网络技术的飞速发展,使信息传输和交流简单易行的同时,也对信息安全提出了更高的要求.分析了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术,这是对信息安全的新的尝试,为隐秘通信提供了一种更加高效安全的方法,必将在未来的信息安全体系中发挥重要作用.  相似文献   

7.
1、现代通信网络安全概述 现代通信网络的安全主要是解决数据保密与认证的问题。数据的保密就是采用复杂多样的措施对数据加以保护,以防止数据被有意无意的泄露给无关的人员。认证分为信息认证与用户认证两个方面;信息认证是指信息从发送到接收的整个过程中没有被第三方修改或伪造,用户认证是指通信双方都能证实对方是本次通信的合法对象。通常在一个完备的保密系统中即要求信息认证.同时也要求用户认证。  相似文献   

8.
针对当前保密通信技术的弱点和技术瓶颈,研究了信息隐藏技术在保密通信中的重要价值和典型应用,提出了一种利用新技术实现保密通信的新思路。对信息隐藏技术中的一种重要方法数字水印技术做了仔细分析,探讨了它在保密通信中的运用方法,在此基础上提出了一种通过数字水印技术实现保密通信的方法,分析并设计了运用该项技术实现保密通信的具体实现方案。针对应用最广泛的语音通信,研究并分析了数字水印音频隐藏技术的具体思路和实现方法,对其中的关键技术及方法作了阐明。  相似文献   

9.
张力通 《科技信息》2012,(33):125-125
手机窃密是一个不争的事实,手机通信保密变得愈加重要。虽然CDMA手机采用先进的CDMA通信技术,有效地提高了信息的保密性,但是CDMA手机还存在潜在的不安全性,针对这一问题,本文分别从理论和CDMA的技术层面上阐述了CDMA手机窃密的可能性,并指出CDMA要完全保密,理论依据是完全不够的。  相似文献   

10.
针对全双工系统上下行通信的信息安全问题, 以安全速率为设计参数, 提出一种全双工上下行通信链路安全速率均衡算法. 该算法在安全速率准则下, 通过对信息波束成形向量及噪声波束成形向量的联合设计, 可以保证全双工上下行通信链路信息的保密. 在全双工基站发射功率约束下实现了全双工上下行通信链路安全速率均大于零的保密信息传输, 并通过仿真验证了所给算法的性能.  相似文献   

11.
信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。它与信息安全、数据加密等均有密切的关系。当今社会信息技术发展迅猛,网络技术广泛应用,多媒体信息的交流已达到了前所未有的深度和广度。人们如今也可以通过因特网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严重:如信息保密更加复杂,作品侵权更加容易,篡改也更加方便等。因此如何既充分利用因特网的便利,又能有效地保护信息安全和知识产权,已受到人们的高度重视。  相似文献   

12.
信息隐藏与数字水印的研究及发展   总被引:3,自引:0,他引:3  
随着Internet和多媒体技术的飞速发展,多媒体通信成为人们进行信息交流的重要手段,信息的安全和保密显得越来越重要,促进了多媒体信息、图像信息和声音信息的加密研究。信息安全技术越来越重要,成为大家研究的一个重要课题。主要介绍信息隐藏和数字水印技术的关系,各自的原理、模型、特点、分类、方法及其应用领域等内客。  相似文献   

13.
近年来,在陆续启动实施的省政府“三网一库”系统工程等应用项目建设中,我们结合实际,注重实效,从强化管理、健全制度入手,积极构建全省电子政务信息安全保障体系,建设了一批信息安全基础设施,加强了政务信息安全管理,增强了信息安全保密意识,较好地保证了电子政务网络和应用系统的安全正常运行。 (一)严格按照国家保密要求和信息安全规定,实施电子政务工程 信息安全是电子政务工程中不可缺少的重要组成部分。我省在进行省政  相似文献   

14.
信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全的要求.  相似文献   

15.
在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术。而在当今时代,信息需要利用通信网络传送和交换,需要利用计算机处理和存储,显然,一部分信息由于其重要性,在一定时间内必须严加保密,严格限制其被利用的范围,那么,信息的保密也当然不能仅凭信封来保证了。利用密码对各类电子信息进行加密,以保证在其处理、存储、传送和交换过程中不会泄漏,  相似文献   

16.
高效率数字化档案管理和信息流通是现代企业运营的关键,然而,档案信息安全性如果没有保障,将使企业蒙受重大损失.研究结合某企业的数字档案管理系统的工程过程,在剖析Windows的安全体系结构的基础上,构造基于密码服务程序实现信息安全的解决方案,设计于采用数字证书平台建立安全凭证的保密通信群机制,提出实施CSP本地化工程来打造自主知识产权的可信密码服务计算环境的策略.  相似文献   

17.
计算机网络安全问题的探讨与防御策略   总被引:1,自引:0,他引:1  
丁铁 《科技咨询导报》2007,(21):208-209
网络安全的含义是信息安全的引伸。信息安全包括信息的保密性、完整性和可用性。网络安全是对网络信息保密性、完整性和网络系统的可用性的保护。  相似文献   

18.
该文介绍移动互联网应用系统的安全策略.全文结合系统结构,围绕网络安全防范、可靠性保障、信息安全检测、通信保密措施以及终端接入控制五方面展开阐述,旨在部暑一整套安全可靠的移动互联网应用系统.  相似文献   

19.
根据内外网络物理隔离和内外网络数据交换的信息安全防护重点,设计广西发改委网络信息安全系统。该系统除传统的边界保护外,重点解决网络内部防护,杜绝内网非法外联、移动存储介质"摆渡",限制病毒、木马攻击与传播范围。该系统符合网络信息安全保密要求,能够确保信息安全。  相似文献   

20.
付海辰 《科技资讯》2011,(14):242-243
信息隐藏技术成为保密通信和信息保护的有效手段,利用LSB算法对图像信息进行嵌入和提取,是信息隐藏技术中关键一环。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号