首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
田甜  毛力 《科技信息》2009,(26):250-250,253
随着计算机网络和Internet的发展,网络安全越来越受到人们的重视和关注,在通信中发生的数据窃取、篡改、冒充也越来越多。这就需对网络中传输的数据进行安全保护,构建点到点之间的安全传输通道,因此在Internet中建立一个具有入侵检测功能的安全传输平台的需求就日益迫切起来。  相似文献   

2.
基于双因素特征的信息安全身份认证技术研究   总被引:6,自引:0,他引:6  
身份认证是网络信息安全技术的一个重要方面.本文介绍了基于动态密码技术的双因素特征身份认证在信息安全中的应用,并为了保证身份认证信息在网络中安全传输,设计了一个安全有效的基于秘密信息传输的身份认证通讯架构。  相似文献   

3.
BIOS密码浅谈     
为了保证计算机使用者的安全 ,大部分主板都支持你为BIOS设置密码 ,可以有效防止别人窃取你的信息。可是有时不小心忘记了密码…… ,本文将谈一下BIOS密码的设置和破解方法  相似文献   

4.
李亚平 《贵州科学》1991,9(2):149-154
一、引言随着计算机网络、通信技术和数据库技术的发展,微机应用已深入到社会各个领域。计算机系统中存储了大量的经济、国防信息和科技知识,这些信息和知识是现代社会的基础和支柱。然而,由于计算机信息处理、存储、传输、使用和管理上的脆弱性,使它容易被滥用、丢失、泄露、窃取,甚至容易被窜改、冒充和破坏。因此,确保数据的安全性已成为日益紧迫的问题。近年来,信息的安全保密技术发展迅速,密码方案多种多样。但因微型计算机的运行速度、内在空间以及字长有限,许多加密方法难以在微  相似文献   

5.
1、引言目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。但是,在提供这种种便利的同时,也隐藏着种种危机。各种机密信息,包括国家安全信息、军事信息、私密信息等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。信息隐藏技…  相似文献   

6.
信息隐藏技术是将数据隐藏在某种载体中,使人们不容易感知隐藏信息的存在的技术.为提高信息传输的安全性,本文提出了将加密技术和隐藏技术结合使用进行信息传输,从而实现了对信息的双重保护。  相似文献   

7.
李民 《科技资讯》2013,(2):31-31
通风安全管理信息系统是由计算机和人组成的,可以进行通风安全管理信息的收集.储存、加工、分析,传递和利用的系统。主要是以计算机和现代通讯技术为基本的信息传输工具和处理手段,秉着秉统科学的观点和现代安全管理的理论为管理决策上提供更好的额信息服务的信息系统。  相似文献   

8.
数字水印技术的研究与应用   总被引:1,自引:0,他引:1  
随着计算机信息和网络技术的发展,计算机网络成为信息传输中不可缺少的基础设施。作为隐蔽通信的主要技术手段和保护知识产权的有力武器,以数字水印为代表的信息隐藏技术日趋成熟,本文充分介绍了数字水印技术的研究与应用方向,有利于技术应用。  相似文献   

9.
网络信息技术的飞速发展让人们的日常通信往来愈加离不开网络。人们对于网络通信的需求也加快了网络信息的不断发展,但是发展过程中伴随的网络通讯安全问题也是消费者十分关心的问题,由此,维护网络通讯的安全运转工作显得越来越加重要。该文从网络信息时代的背景出发,探讨了网络通讯如何安全有序的发展,并提出了有利于保障通讯安全的方案,为维护健康的网络通讯提供参考性意见和建议。  相似文献   

10.
寇新民  彭浩  潘晓勇 《科技信息》2012,(7):181-181,144
随着计算机技术和信息技术的飞速发展,信息安全不仅是军事外交领域独有的东西,更变成与我们日常生活紧密相关的一个组成部分。在我们现在的日常生活中,时时刻刻都在和密码以及信息安全打交道,而密码作为信息安全保护的一把钥匙,在其中扮演着"守护神"的角色。所以,密码的安全使用或者说不被窃取就显得至关重要了,像诸如各种银行卡、网上银行、门禁卡以及各种购物卡会员卡等的密码保障都在其中。本文着重就密码传输方面的安全性来讨论其对系统信息安全性的影响。  相似文献   

11.
陈少平 《应用科技》2003,30(8):42-44
近年来,随着“信息高速公路”的发展和完善,多媒体技术的发展,视频图像的网络传输已成为可能.传统的视频监控受到当时技术发展水平的局限,电视监控系统大多只能在近距离现场进行监视.随着计算机的普及、应用,网络通讯技术及图像压缩处理技术的快速发展,采用最新的计算机通讯、图像处理技术,通过网络传输数字图像,可为实现远程图像监控提供高效可行且价格低廉的解决方案.论述了计算机视频技术的基本原理与方法,介绍一种简单而实用的网络视频监控系统的设计方法与实现技术,并给出了其实现例程.  相似文献   

12.
在这个信息爆炸的时代,人与人之间的交流与沟通离不开网络。从最初的文字、图片,到现在的语音、视频,得以发展的不仅仅是网络通讯技术,其中的语音通讯技术也随之进步。P2P网络的迅猛发展使得其在整个网络系统中处于重要的地位,与此同时,语音通讯技术也为人类生活带来极大的便捷。该文将从P2P网络通讯系统和语音通讯技术的概念、功能及重大影响进行分析总结,其中语音通讯技术的功能是该文研究重点。  相似文献   

13.
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一嘎信息安全技术。它利用人奏感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,以实现保密通信或者实现数字签名和认证。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,目为它不容易引起攻击者的注意。  相似文献   

14.
本文结合基于LSB的图像信息隐藏技术和BLOWFISH加密算法,设计了图像安全传输系统,并将系统在校园网环境下进行了应用,系统的信息隐藏功能较好,符合秘密图像安全传输的要求.  相似文献   

15.
基于隐息学的信息安全方案   总被引:2,自引:0,他引:2  
为了保证中文信息传输过程的安全,构造了一种新的信息隐藏加密方案。该方案将传统的密码设计理论与新兴的隐息学理论相结合,使用较短的加密密钥与简单的加密和隐藏算法。利用信息论的方法证明了该方案是安全的。方案实现原理简单,同时由于采用简单的查表与替换,实现效率可以提高数倍。有助于有限计算能力的用户确保中文信息传输过程的安全保密。  相似文献   

16.
王强  王振国  王天福 《甘肃科技》2010,26(23):20-24
随着信息技术突飞猛进的发展和计算机技术的广泛应用,计算机网络得到了迅猛的发展。重点是基于气象信息的特点、安全技术在气象信息传输系统中的应用情况,分析了气象信息在传输中存在的安全隐患后,重点讨论了网络传输中常用的两种信息安全技术:数据加密技术和数字签名技术。运用离散对数法产生密钥、采用哈希函数产生认证码、引进发送时间作为数字签字使气象信息在传输中更加安全的传输,使对称密码体制中的ElGamal算法更加有效地应用于气象信息的传输安全中,并对算法的安全性做了分析。  相似文献   

17.
张卫风 《创新科技》2014,(10):57-58
随着网络技术的广泛应用,信息和数据在网络环境下的存贮或传输,都容易造成泄露或被窃,信息安全显得尤为重要。密码技术可以有效地保证信息的机密性,保护信息的安全和完整,在信息安全保障体系中具有非常重要的作用。文章简要描述了密码技术的发展历史,讲解了密码学相关概念,介绍了密码技术发展以及密码体制,并在此基础上探讨了现代密码技术的发展趋势。  相似文献   

18.
随着计算机网络的迅速发展,网络通讯技术已逐渐显示出其重要的地位,特别是在报社通讯和管理方面,通过电子网络通讯技术来提升报社发行量和管理能力,较好的为报社和读者服务。也使报社管理人员在第一时间内查阅、修改、整理、发布信息,使信息资源充分得到共享,同时也进一步提高了报社的管理能力,是保证信息正常发布,报社正常运转、提高报社管理质量的重要衡量标准。也是提高报社管理质量和水平的重要前提。  相似文献   

19.
网络会计是在网络环境下对各种交易和事项进行确认、计量和披露的会计活动。它是以计算机、网络、通讯等现代信息技术为手段而发展起来的会计信息系统。网络会计具有传统会计所无可比拟的优势,但同时也存在着一些不可忽视的问题。在网络会计的发展进程中,我们要更好地利用网络会计带来的优势,规避网络会计可能带来的各种风险,保证信息数据的质量和安全。网络会计将以其先进性和对环境的适应能力,成为21世纪会计发展的必然趋势。  相似文献   

20.
前不久,《少年科学》刊载青云的文章,介绍世界上科学家正在研究和试验一种绝对保密的量子密码。文章指出: 从数学上来讲,只要掌握恰当的方法,而且尝试的次数足够多,在现有各种密码中,没有哪种密码是解不开的。然而,有没有办法使得信息传输绝对可靠、难以破译呢?有!现在科学家正在研究一种全新的加密技术——量子密码系统技术。 优势 量子密码突破了传统加密方法的束缚,以量子状态作为加密方法具有不可复制性,可以说是“绝对安全”的。任何截获或测试量子加密方法的操作都会改变量子状态。这样密码窃取者得到的只是无意义的信息,而信息的…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号