首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
计算机海量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视,数据库系统的安全性已经成为信息产业的重中之重。数据加密是微软数据库产品SQL Server 2005新增的数据安全特性,这对数据库用户来说是非常重要的改进。本文主要探讨SQL Server 2005数据加密特性以及如何运用该特性保证数据安全。  相似文献   

2.
曹振华 《甘肃科技》2009,25(1):31-32
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。  相似文献   

3.
信息存储安全是信息安全的重要领域,针对计算机内重要文件泄密和存储介质残存信息泄密两大问题,采用文件加密和文件信息完全清除(包括存储介质残余信息清除)两级防范措施,辅以必要的密钥生成、系统设置、防止误操作等系统管理与设置功能,很好的解决了计算机内重要文件泄密和存储介质残存信息泄密问题,系统完整、健壮、高效、易用,完全达到了部队等高保密单位对信息安全的要求.  相似文献   

4.
胡琼 《佳木斯大学学报》2021,39(6):73-75,128
为解决大数据环境中计算机网络存储隐私问题,提出一种崭新的数据存储与加密方案.基于HDFS设计了大数据环境下计算机网络信息的分布式存储架构,基于文件指纹与元数据信息去除文件存储前的冗余数据;基于Lorenz超混沌系统生成随机性较强的序列,作为计算机网络大数据加密与解密密钥,在HDFS文件系统中完成大数据安全存储.最后,在实验中验证了该存储方案的安全性与高效性,人为攻击后数据受损度为0,数据存储效率远超AES安全存储算法、DES安全存储算法,为该方法在计算机网络大数据安全存储中的应用增添了有利证据.  相似文献   

5.
介绍了H630型虹膜计算机锁的基本工作原理、技术特点、功能设置、工作流程、操作过程和界面,比较了该识别技术与其他识别技术的不同与优势,认为它满足了人们对计算机进行加密开启、文件/文件夹加密、网站加密等多种基本需求.显示出利用虹膜这一人体自有的生命信息作为身份识别代码,对计算机进行加/解密的程序操作具有显著的技术优势,能较好地克服目前常用的对计算机加/解密方法的技术缺陷.  相似文献   

6.
随着网络和计算机技术的不断发展,计算机在人们的生活中已无处不在,由此引发的信息安全问题日益突出.考虑到一些重要数据的保密性和安全性,需要对所传输或存储的数据进行加密处理.信息的加密技术在近代随着计算机技术的不断发展也得到了广泛的关注.  相似文献   

7.
卢威 《科技信息》2011,(16):246-246
计算机通信过程信息的保密问题中,采用信息保密变换,是对计算机通信过程中信息进行保护的最实用和最可靠的方法。新一代计算机加密系统,采用DSP来实现软件加密算法,通过向DSP灌入不同的算法程序可实现算法升级。独特的DSP硬件逻辑电路和专用指令更加有利于实现快速加密算法,并且对用户完全屏蔽了加密程序代码,使得加密程序更加安全,增加了电路的可行性和科学性。  相似文献   

8.
信息的加密解密可逆方法   总被引:1,自引:0,他引:1       下载免费PDF全文
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 .  相似文献   

9.
分析、讨论HWDBASE—Ⅲ中计算机信息保护的思想,并进一步介绍了维吉尼亚公式和加密函数等更为安全的计算机信息加密方法.  相似文献   

10.
利用计算机指纹实现软件加密原理与方法   总被引:1,自引:0,他引:1  
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序.最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程.实际应用证明该加密方法安全可靠.  相似文献   

11.
卞洪 《天津科技》2013,(2):43-45
计算机网络的发展加速了信息化时代的进程,但是网络的安全问题也日益突出。在体育科研网络系统中存在着自然和人为等诸多因素的潜在威胁。加强对计算机信息网络安全问题的研究,防止数据丢失及非法用户的侵入,同时还应考虑网络系统的设置需求及反病毒策略,寻求解决网络安全问题的方法,以更好地维护网络的安全。  相似文献   

12.
密码是实现秘密通讯的主要手段,密码通讯用特种符号按照通讯双方约定的方法把信息的原形隐藏起来,不为第三者所识别。在现代网络通讯中,经常采用密码技术将需要传输的信息隐藏起来,再将隐藏的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能正常读取信息的内容,从而保证信息传输的安全。随着计算机网络和通讯技术的发展,计算机密码学也得到前所未有的重视并迅速普及和发展起来,已成为计算机安全的主要研究方向。本文从网络通讯安全问题入手,论述和分析了信息加密技术及其在网络通讯中的应用。  相似文献   

13.
随着计算机的广泛应用和网络的日益普及,作为计算机应用主要载体软件也随着计算机和网络的日益普及而得到飞速的发展。软件是一种知识密集的特殊劳动产品,研制一个软件产品需要耗费大量的人力、物力,难度大,成本高。但是,软件的复制却很容易的事。这就导致了非法复制、盗版软件之风的泛滥。在这种形势下,为了防止软件的非法复制、盗版,保护软件开发商的利益,软件的研制者和销售商如何对自己的软件进行保护和数据加密,就显得十分必要了。下面通过分析软件的常用保护方式和破解方法来谈谈软件的保护及数据加密技术以及怎样加密自己的软件来防破解。  相似文献   

14.
车辆行驶信息感知是汽车防碰撞系统的关键技术之一,只用单一传感器对目标车辆进行测量容易产生虚警.在对联合卡尔曼滤波分析的基础上,给出了基于联合卡尔曼滤波的汽车防碰撞多传感器信息融合方法.计算机仿真结果表明,该算法可以得到较精确的融合数据,对于增强汽车防碰撞系统的安全性具有重要意义.  相似文献   

15.
李亚平 《贵州科学》1991,9(2):149-154
一、引言随着计算机网络、通信技术和数据库技术的发展,微机应用已深入到社会各个领域。计算机系统中存储了大量的经济、国防信息和科技知识,这些信息和知识是现代社会的基础和支柱。然而,由于计算机信息处理、存储、传输、使用和管理上的脆弱性,使它容易被滥用、丢失、泄露、窃取,甚至容易被窜改、冒充和破坏。因此,确保数据的安全性已成为日益紧迫的问题。近年来,信息的安全保密技术发展迅速,密码方案多种多样。但因微型计算机的运行速度、内在空间以及字长有限,许多加密方法难以在微  相似文献   

16.
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、"红"/"黑"隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施.  相似文献   

17.
个人计算机中的重要文档,往往有保密的需求,以防止他人获取有用信息.普通的非计算机专业用户如何给计算机文档加密呢?为此本文介绍了最为常用的、基础的文档加密方法,在实际工作中,对一般的计算机工作者而言具有一定的指导意义和实用价值.  相似文献   

18.
服务器是计算机网络中的核心设备,用户的所有信息都是通过服务器进行处理和存储,因此,服务器的信息安全问题是至关重要的。利用密码技术实现用户信息的密存,是解决服务器信息安全的手段之一。因此服务器的信息安全应该是一个系统的全面解决方案。刀片加密安全服务器解决了信息传输和存储的安全,提出了一套完整的系统的信息安全解决方案。  相似文献   

19.
一种主动安全存储控制技术的实现与应用   总被引:1,自引:0,他引:1  
存取涉密数据需要根据用户身份、口令以及动态授权信息等进行严格的访问权限控制.传统的技术手段不但存在安全漏洞,而且通常造成兼容性及可用性差的问题.本文提出的主动安全存储控制技术,采用特制USB2.0接口控制器与嵌入式控制固件,以智能电子钥匙的产品形式,开启计算机设备的各种数据存储介质,实现对涉密数据的安全存储与访问控制.该技术已在各类固定或移动存储介质及共用计算机信息系统数据安全保护领域获得广泛应用,展示了突出的灵活性与可靠性.  相似文献   

20.
网络数据加密技术的探讨   总被引:2,自引:0,他引:2  
计算机网络技术的快速发展给人们带来了使利.但也使得网络安全问题日趋严重.基于网络的数据安全传输问题是网络安全领域的重要课题之一.本文主要分析了数据的加密过程以及时称密码和非对称密码两个加密技术的实现原理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号