共查询到20条相似文献,搜索用时 234 毫秒
1.
2.
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,并对加密技术在电子商务安全中的应用作了总结和展望。 相似文献
3.
近年来藏文移动终端的研发和推广工作蓬勃发展,对藏文化的发展产生了深远的影响,但同时也给信息安全带来了巨大挑战。文章分析了藏文移动终端、藏文手机输入法和藏文垃圾短信过滤现状,探讨了朴素贝叶斯算法在垃圾短信过滤中的应用,最后提出了基于朴素贝叶斯算法的藏文垃圾短信过滤的相关问题,并研究了相关关键技术。 相似文献
4.
近年来藏文移动终端的研发和推广工作蓬勃发展,对藏文化的发展产生了深远的影响,但同时也给信息安全带来了巨大挑战.文章分析了藏文移动终端、藏文手机输入法和藏文垃圾短信过滤现状,探讨了朴素贝叶斯算法在垃圾短信过滤中的应用,最后提出了基于朴素贝叶斯算法的藏文垃圾短信过滤的相关问题,并研究了相关关键技术. 相似文献
5.
6.
基于国际标准实现藏字处理一直是藏文信息处理的难点,OpenType字库的实现解决了该难点,微软Vista操作系统的推出,把藏文等几种少数民族文字的处理推到了一个新的阶段,但Vista自身只带了一个藏文白体字库,不能满足用户对字体的需求。文章分析了OpenType特征标记在藏文字库设计中的应用,有助于设计OpenType藏文字库。 相似文献
7.
基于国际标准实现藏字处理一直是藏文信息处理的难点,OpenType字库的实现解决了该难点,微软Vista操作系统的推出,把藏文等几种少数民族文字的处理推到了一个新的阶段,但Vista自身只带了一个藏文白体字库,不能满足用户对字体的需求。文章分析了OpenType特征标记在藏文字库设计中的应用,有助于设计OpenType藏文字库。 相似文献
8.
本文介绍了通信系统的WLAN(无线局域网)领域中的信息加密技术原理,目前所用的几种加密技术及其加密算法的应用. 相似文献
9.
藏文手写字丁的提取是藏文手写字丁特征分析的基础,是脱机藏文手写体识别预处理工作的重要部分.为了能够顺利提取藏文手写采样表格中的藏文字丁,我们对现有的表格检测方法加以分析.在本文中,利用霍夫变换检测直线的原理,我们对基于梯度的霍夫变换算法进行改进,将其应用到藏文手写体采样表格中表格线的检测.试验证明,该算法能够较好地检测出采样表格中的直线. 相似文献
10.
拼写错误分析是一项具有挑战性的研究课题,在文本编辑、字处理、拼写检查等诸多方面具有广阔的应用前景.藏文是一种拼音文字,其拼写错误类型包括非真字型、真字型和标点符号等.文章以藏文文法中的字、词构造规则和语义作为切入点,总结归纳了藏文文本拼写错误类型,为藏文文本拼写检查技术提供参考依据. 相似文献
11.
关于网络安全问题的研究 总被引:1,自引:0,他引:1
陈琛 《科技情报开发与经济》2006,16(5):260-261
介绍了网络安全的概念,分析了Internet中存在的主要安全隐患,重点讨论了网络防火墙技术、加密技术、PKI技术、虚拟专用网技术和安全隔离技术的主要特征及其应用。 相似文献
12.
信息数据的安全与加密技术 总被引:3,自引:0,他引:3
代晓红 《重庆工商大学学报(自然科学版)》2006,23(6):589-592
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。 相似文献
13.
朱保平 《南京理工大学学报(自然科学版)》2003,27(6):696-699
随着网络安全问题日益突出,数据加密技术越来越受到关注,针对目前各种类型的对称算法密钥空间存在的缺陷,该文基于配对函数提出了一种对称加密算法,该算法采用了一次一密、多重算法对数据进行加密,密钥空间足够大,有效地防止了网络非法用户的唯明文攻击。该算法是一种安全性好、可靠性高、实用性强的数据加密算法。 相似文献
14.
为了避免日趋泛滥的非法外挂程序对广大游戏运营商和玩家利益的损害,给出了基于DES和RSA算法的网络游戏数据健壮加密方案。采用这种加密方案,能保证游戏数据信息不被攻击者破译,从而有效保障网络游戏的正常运行与数据安全。 相似文献
15.
介绍和比较了电子政务实施中针对网络安全所采用的若干关键技术的优势和缺陷,包括网络防火墙技术、数据加密技术和身份认证体制。 相似文献
16.
李峻屹 《宝鸡文理学院学报(自然科学版)》2006,26(4):315-317,320
目的由SSL协议的组成及其加密机理,并结合VPN实例说明对远程访问如何提供安全通道。方法通过介绍SSL协议的组成及其加密机理,结合VPN技术设计加密方法。结果给出了SSL、VPN网络构架的抓扑图及提供的服务,结合一个自行设计的加密方法应用到实际系统中,取得了较好的效果。结论对于类似的安全系统设计具有相当典型的参考价值。 相似文献
17.
分析了E-mail信息网络传递的现状,使用E-mail存在的不安全隐患,提出了一种有效地保护E-mail信息安全传递的加密技术和算法。 相似文献
18.
论电子商务的通信安全 总被引:2,自引:0,他引:2
夏晶 《科技情报开发与经济》2005,15(11):254-255
阐述了网络安全的界定和安全要求,针对性地提出了保证这种安全应采用的安全技术手段,包括加密技术、信息摘要、数字签名、防火墙技术。 相似文献
19.
孙向军 《辽宁师专学报(自然科学版)》2013,15(2):44-46
由于与网络相关的IP/TCP协议数据具有明文传送性,这就使得网络信息极易被修改、劫持、监听等.鉴于此,以网络数据密码技术为出发点,分析密码体制、密钥管理、密钥的分配与证实,阐述网络数据加密系统概况、数据加密步骤与数据加密形式,从而试图探索出网络数据加密的具体设计方案,开发能够保护网络数据协议透明化的完善系统,以便最终实现网络的全面、健康、可持续发展. 相似文献
20.
讨论了MD5算法和RSA算法原理,设计并实现了一种基于MD5与RSA算法的数字签名系统。 相似文献